[0x0F] Como usar John The Ripper

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit

Aprenda a quebrar senhas com JTR em um pentest

Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.

Aula 15: John The Ripper

John The Ripper é uma ferramenta gratuita para quebra de senhas desenvolvida pelo Openwall disponível para Linux, Windows e outros. A ferramenta suporta 3 modos para quebra de senha:

  1. Single crack
  2. Wordlist
  3. Incremental (força-bruta)
15.1 Obtendo as hash

Figura 1: Kali Linux usa yescrypt

Para obter as hash das senhas no Linux basta acessar o arquivo /etc/shadown, (Figura 1). Note que aquele "$y$" significa que o sistema utiliza a função de derivação yescrypt, portanto é necessário informar o John o formato da hash sempre que for quebrar senhas de sistemas Linux que utiliza yescrypt.

Figura 2: Dump hash Windows

Já no Windows você pode utilizar a ferramenta pwdump7 para realizar dump das hash (Figura 2). Necessário rodar como administrador. Sim, funciona no Windows 10. 

Na aula anterior você aprendeu alguns formato de senha utilizado pelo Windows. O formato hash LM, terceiro campo do dump das senhas, processa as senhas de modo insensitivo. Já o formato NT (NTLM) processa o case-sensitive original da senha. Portanto quebrar senhas no formato LM é mais rápido.

15.2 Single mode

O modo "Single crack" utiliza do nome de usuário e outras informações para compor a senha.

Figura 3: JTR single mode exemplo

O comando unshadow combina o arquivo passwd que contém informações dos usuários do sistema (GECOS field) com o arquivo shadow que contém a hash das senhas dos usuários Linux. No caso o usuário "fulano" possui a informação "amarelo" no arquivo passwd (Figura 3). Essa informação foi utilizada pelo John em single mode para descobrir a senha que coincidiu de ser a mesma palavra, mas poderia sofrer variações.


15.3 Wordlist mode

Neste modo o John usa uma lista de senhas também conhecido como dicionário de senhas e compara a hash da senha que deseja descobrir com a wordlist fornecida como argumento. No cenário a seguir foi criado 12 usuários Linux de teste com senhas aleatórias.

Figura 4: JTR wordlist mode exemplo

Utilizando a wordlist "passwordlist.lst" com mais de 3500 senhas foi possível quebrar as senhas dos usuários criado para a máquina Kali (Figura 4). O arquivo "hash.txt" contém o dump das hash dos usuários de teste. Foi necessário forçar o uso do formato de hash "yescript" com o argumento “--format=crypt” e adicionar as senhas manualmente no arquivo de wordlist em posições aleatórias, afinal se a senha não estiver no arquivo o John nunca descobrirá a senha. Portanto o John The Ripper necessitou de aproximadamente 2 minutos para percorrer o arquivo e quebrar a senha de todos os usuários de teste.

15.4 Incremental mode

O modo incremental só é recomendado se você não conseguir quebrar a senha com os modos anteriores, pois este modo irá testar todas as combinações de letras e números configuradas para o tamanho de senha que você definiu.

Para agilizar o processo no modo incremental, é recomendado personalizar este modo. Suponha que você conhece o padrão de senha geralmente utilizado, então você pode gerar uma personalização do modo incremental.

Figura 5: JTR convertendo arquivo para .pot

Primeiramente adeque uma wordlist para o padrão .pot do John (Figura 5). Esse padrão permite gerar um arquivo de charset customizado para ser utilizado em modo incremental.

Figura 6: JTR criando .chr personalizado

A partir do arquivo .pot, utilize o John para gerar o arquivo de charset customizado (Figura 6). Este arquivo que determinará o padrão incremental a ser seguido pelo John para gerar as senhas por força-bruta.

Figura 7: john.conf

Agora basta configurar o arquivo john.conf para suportar o charset personalizado criado e configurar o mínimo e máximo de caracteres a ser utilizado no modo incremental (Figura 7). Repare as informações adicionadas entre a linha 1262 e 1265 do arquivo na imagem acima.

Figura 8: John modo incremental

Após mais de 16 horas tentando quebrar as senhas em modo força bruta o John conseguiu quebrar apenas 3 das 12 senhas (Figura 8). Note que no argumento incremental foi informado o nome da configuração de charset personalizado que configuramos para ser utilizada. Provavelmente a ferramenta quebraria as outras senhas se deixasse rodando por mais tempo.

15.5 GPU Suporte

É possível acelerar o processo de quebra de senhas compilando a ferramenta John com suporte a GPU, assim você consegue utilizar o poder de processamento da sua placa de vídeo para acelerar o processo de quebra de senha. Mais informações confira aqui.

Próxima aula, clique aqui.

COMENTÁRIOS

Nome

#ann,25,#HK,30,#LTCode,130,Artigo - Diversos,156,Artigo - Games,201,Artigo - Tecnologia,615,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,72,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,23,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,25,Programar verilog,12,qradar,4,Raspberry Pi,15,Redes,3,root,117,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,19,WhatsApp,46,
ltr
item
Limon Tec: [0x0F] Como usar John The Ripper
[0x0F] Como usar John The Ripper
Aprenda a quebrar senhas com JTR em um pentest
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/w640-h421/limontec_seguranca_ofensiva_software.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/s72-w640-c-h421/limontec_seguranca_ofensiva_software.png
Limon Tec
https://www.limontec.com/2022/10/como-usar-john-the-ripper.html?m=0
https://www.limontec.com/?m=0
https://www.limontec.com/
https://www.limontec.com/2022/10/como-usar-john-the-ripper.html
false
2157924926610706248
UTF-8
Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo