En este video tutorial, cubrimos el uso básico de la herramienta John The Ripper para realizar varias pruebas de hashes como parte del camino completo para principiantes.
John the Ripper es una de las herramientas para descifrar hachís más conocidas, queridas y versátiles que existen. Combina una rápida velocidad de craqueo con una extraordinaria gama de tipos de hash compatibles. Esta sala no asumirá conocimientos previos, por lo que primero debemos cubrir algunos términos y conceptos básicos antes de pasar a la práctica del craqueo de hash.
Obtenga notas del certificado OSCP
¿Qué son los hashes?
Un hash es una forma de tomar un dato de cualquier longitud y representarlo en otra forma que tenga una longitud fija. Esto enmascara el valor original de los datos. Esto se hace ejecutando los datos originales a través de un algoritmo hash. Existen muchos algoritmos hash populares, como MD4,MD5, SHA1 y NTLM. Intentemos mostrar esto con un ejemplo:
Si tomamos "polo", una cadena de 4 caracteres, y lo ejecutamos a través de un algoritmo hash MD5, terminamos con una salida de: b53759f3ce692de7aff1b5779d3964da, un hash MD5 estándar de 32 caracteres.
Del mismo modo, si tomamos "polomints", una cadena de 9 caracteres, y la ejecutamos a través del mismo algoritmo hash MD5, terminamos con una salida de: 584b6e4f4586e136bc280f27f9c64f3b otro hash MD5 estándar de 32 caracteres.
¿Qué hace que Hashes sea seguro?
Los algoritmos hash están diseñados para que solo funcionen de una manera. Esto significa que un hash calculado no se puede revertir utilizando solo la salida proporcionada. Esto se relaciona con un problema matemático fundamental conocido como Relación P vs NP .
Si bien este es un concepto matemático extremadamente interesante que resulta fundamental para la computación y la criptografía, no estoy calificado de ninguna manera para intentar explicarlo en detalle aquí; pero de manera abstracta significa que el algoritmo para aplicar el hash al valor será "NP" y, por lo tanto, se puede calcular de manera razonable. Sin embargo, un algoritmo sin hash sería “P” y difícil de resolver, lo que significa que no se puede calcular en un tiempo razonable utilizando computadoras estándar.
Donde entra Juan...
Aunque el algoritmo en sí no es viable. Eso no significa que descifrar los hashes sea imposible. Si tiene la versión hash de una contraseña, por ejemplo, y conoce el algoritmo hash, puede utilizar ese algoritmo para hash una gran cantidad de palabras, lo que se denomina diccionario. Luego puedes comparar estos hash con el que estás intentando descifrar, para ver si alguno de ellos coincide. Si es así, ahora sabes qué palabra corresponde a ese hash: ¡lo has descifrado!
Este proceso se llama Ataque de diccionario y John the Ripper, o John como comúnmente se abrevia, es una herramienta que le permite realizar ataques rápidos de fuerza bruta en una gran variedad de diferentes tipos de hash.
Habitación Enlace
Respuestas de la habitación
¿Cuál es el valor descifrado de hash1.txt?
¿Qué tipo de hash es hash2.txt?
¿Cuál es el valor descifrado de hash2.txt?
¿Qué tipo de hash es hash3.txt?
¿Cuál es el valor descifrado de hash3.txt?
¿Qué tipo de hash es hash4.txt?
¿Cuál es el valor descifrado de hash4.txt?
¿Cuál es el valor descifrado de esta contraseña?
¿Qué regla usaríamos para agregar todas las letras mayúsculas al final de la palabra?
¿Cuál es el contenido de la bandera dentro del archivo zip?
¿Cuál es el contenido de la bandera dentro del archivo zip?
hola tengo un pequeño problema y espero que puedan ayudarme. Tengo un archivo dmg que ya no puedo abrir. cuando uso jtr aparece este mensaje de error.
/Desktop/daten.dmg (DMG v2) analizado correctamente, las iteraciones cuentan 77519
No se pueden leer los datos requeridos de daten.dmg
¿Puedes ayudarme por favor?
Como administrador, tengo derechos de acceso de lectura y escritura, pero este error aún ocurre.