JOHN THE RIPPER

 

John the Ripper es una herramienta de código abierto utilizada para realizar pruebas de fuerza bruta y ataques de diccionario contra contraseñas con el objetivo de crackearlas o recuperar contraseñas olvidadas. Originalmente diseñado para sistemas basados en Unix, John the Ripper es una herramienta versátil que puede utilizarse en una variedad de plataformas y sistemas operativos, incluyendo Windows.

La herramienta es muy popular en el campo de la seguridad informática y la auditoría de contraseñas. John the Ripper es capaz de descifrar contraseñas utilizando varios métodos, como fuerza bruta, ataques de diccionario, ataques híbridos y reglas personalizadas para combinar palabras y caracteres. También puede utilizar listas de contraseñas predefinidas, llamadas «diccionarios», que contienen palabras comunes, combinaciones de letras y números, y otros patrones de contraseñas.

Es importante destacar que John the Ripper se utiliza generalmente con fines legítimos, como la auditoría de seguridad de sistemas y la recuperación de contraseñas propias. Sin embargo, su potencial para romper contraseñas también lo hace atractivo para los ciberdelincuentes, por lo que su uso indebido es ilegal y está sujeto a sanciones legales.
 

INSTALACION

git clone https://github.com/openwall/john.git
1. Entrar en el directorio /john
cd src/
2. Instalar el siguente comando
sudo apt install git build-essential libssl-dev zlib1g-dev
3. Compilar
./configure && make -s clean && make -sj4
4. En el mismo directorio donde se encuentra el directorio john (en home) ponemos el siguiente comando para generar un hash
john/run/zip2john "nombre del archivo con su extension .zip"  > "nombre donde quieres guardarlo"
5. Instalamos John
sudo apt install john
6. Volvemos al directorio donde se encuentra john y donde se encuentra el hash creado anteriormente y ejecutamos el comando para sacar la password.
john/run/john " nombre del hash creado anteriormente"

 

 COMO USAR

 

1. Poner el directorio con el hash y quedaría de esta forma según el hash recogido por ubuntu en el listening
john  --wordlist=/usr/share/wordlists/rockyou.txt ./Desktop/ubuntu

 

 

 

2. Para ver la contraseña una vez crakeada
john --show ubuntu