En este video tutorial, cubrimos el uso básico de la herramienta John The Ripper para realizar varias pruebas de hashes como parte del camino completo para principiantes.

John the Ripper es una de las herramientas para descifrar hachís más conocidas, queridas y versátiles que existen. Combina una rápida velocidad de craqueo con una extraordinaria gama de tipos de hash compatibles. Esta sala no asumirá conocimientos previos, por lo que primero debemos cubrir algunos términos y conceptos básicos antes de pasar a la práctica del craqueo de hash.

Obtenga notas del certificado OSCP

¿Qué son los hashes?

Un hash es una forma de tomar un dato de cualquier longitud y representarlo en otra forma que tenga una longitud fija. Esto enmascara el valor original de los datos. Esto se hace ejecutando los datos originales a través de un algoritmo hash. Existen muchos algoritmos hash populares, como MD4,MD5, SHA1 y NTLM. Intentemos mostrar esto con un ejemplo:

Si tomamos "polo", una cadena de 4 caracteres, y lo ejecutamos a través de un algoritmo hash MD5, terminamos con una salida de: b53759f3ce692de7aff1b5779d3964da, un hash MD5 estándar de 32 caracteres.

Del mismo modo, si tomamos "polomints", una cadena de 9 caracteres, y la ejecutamos a través del mismo algoritmo hash MD5, terminamos con una salida de: 584b6e4f4586e136bc280f27f9c64f3b otro hash MD5 estándar de 32 caracteres.

¿Qué hace que Hashes sea seguro?

Los algoritmos hash están diseñados para que solo funcionen de una manera. Esto significa que un hash calculado no se puede revertir utilizando solo la salida proporcionada. Esto se relaciona con un problema matemático fundamental conocido como Relación P vs NP .

Si bien este es un concepto matemático extremadamente interesante que resulta fundamental para la computación y la criptografía, no estoy calificado de ninguna manera para intentar explicarlo en detalle aquí; pero de manera abstracta significa que el algoritmo para aplicar el hash al valor será "NP" y, por lo tanto, se puede calcular de manera razonable. Sin embargo, un algoritmo sin hash sería “P” y difícil de resolver, lo que significa que no se puede calcular en un tiempo razonable utilizando computadoras estándar.

Donde entra Juan...

Aunque el algoritmo en sí no es viable. Eso no significa que descifrar los hashes sea imposible. Si tiene la versión hash de una contraseña, por ejemplo, y conoce el algoritmo hash, puede utilizar ese algoritmo para hash una gran cantidad de palabras, lo que se denomina diccionario. Luego puedes comparar estos hash con el que estás intentando descifrar, para ver si alguno de ellos coincide. Si es así, ahora sabes qué palabra corresponde a ese hash: ¡lo has descifrado!

Este proceso se llama Ataque de diccionario y John the Ripper, o John como comúnmente se abrevia, es una herramienta que le permite realizar ataques rápidos de fuerza bruta en una gran variedad de diferentes tipos de hash.

Habitación Enlace

Respuestas de la habitación

¿Cuál es la versión extendida más popular de John el Destripador?
¿En qué sitio web se creó la lista de palabras rockyou.txt a partir de una infracción?
¿Qué tipo de hash es hash1.txt?

¿Cuál es el valor descifrado de hash1.txt?

¿Qué tipo de hash es hash2.txt?

¿Cuál es el valor descifrado de hash2.txt?

¿Qué tipo de hash es hash3.txt?

¿Cuál es el valor descifrado de hash3.txt?

¿Qué tipo de hash es hash4.txt?

¿Cuál es el valor descifrado de hash4.txt?

¿En qué necesitamos configurar el indicador de “formato” para poder descifrar esto?

¿Cuál es el valor descifrado de esta contraseña?

¿Cuál es la contraseña de root?
¿Cuál es la contraseña de Joker?
¿Qué nos permiten explotar las reglas personalizadas?

¿Qué regla usaríamos para agregar todas las letras mayúsculas al final de la palabra?

¿Qué bandera usaríamos para llamar a una regla personalizada llamada "THMRules"?
¿Cuál es la contraseña del archivo Secure.zip?

¿Cuál es el contenido de la bandera dentro del archivo zip?

¿Cuál es la contraseña del archivo Secure.rar?

¿Cuál es el contenido de la bandera dentro del archivo zip?

¿Cuál es la contraseña de la clave privada SSH?

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos