In questa procedura video dettagliata, abbiamo trattato l'uso di base dello strumento John The Ripper per condurre vari test sugli hash come parte del percorso completo per principianti.

John the Ripper è uno degli strumenti di cracking dell'hashish più conosciuti, amati e versatili in circolazione. Combina un'elevata velocità di cracking con una straordinaria gamma di tipi di hash compatibili. Questa stanza non presuppone alcuna conoscenza precedente, quindi dobbiamo prima coprire alcuni termini e concetti di base prima di passare alla pratica del cracking dell'hashish.

Ottieni le note sul certificato OSCP

Cosa sono gli hash?

Un hash è un modo per prendere un dato di qualsiasi lunghezza e rappresentarlo in un'altra forma di lunghezza fissa. Ciò maschera il valore originale dei dati. Questo viene fatto eseguendo i dati originali attraverso un algoritmo di hashing. Esistono molti algoritmi di hashing popolari, come MD4, MD5, SHA1 e NTLM. Proviamo a dimostrarlo con un esempio:

Se prendiamo "polo", una stringa di 4 caratteri, e la eseguiamo attraverso un algoritmo di hashing MD5, otteniamo un output di: b53759f3ce692de7aff1b5779d3964da un hash MD5 standard di 32 caratteri.

Allo stesso modo, se prendiamo “polomints”, una stringa di 9 caratteri, e la eseguiamo attraverso lo stesso algoritmo di hashing MD5, otteniamo un output di: 584b6e4f4586e136bc280f27f9c64f3b un altro hash MD5 standard da 32 caratteri.

Cosa rende gli Hash sicuri?

Gli algoritmi di hashing sono progettati in modo tale da funzionare solo in un modo. Ciò significa che un hash calcolato non può essere annullato utilizzando solo l'output fornito. Ciò si ricollega a un problema matematico fondamentale noto come Relazione P vs NP .

Sebbene questo sia un concetto matematico estremamente interessante che si rivela fondamentale per l'informatica e la crittografia, non sono in alcun modo qualificato per provare a spiegarlo in dettaglio qui; ma astrattamente significa che l’algoritmo per hash del valore sarà “NP” e potrà quindi essere calcolato ragionevolmente. Tuttavia, un algoritmo di rimozione dell'hashing sarebbe "P" e difficile da risolvere, il che significa che non può essere calcolato in un tempo ragionevole utilizzando computer standard.

Dove entra in gioco John...

Anche se l’algoritmo in sé non è reversibile. Ciò non significa che crackare gli hash sia impossibile. Se disponi della versione con hash di una password, ad esempio, e conosci l'algoritmo di hashing, puoi utilizzare quell'algoritmo di hashing per eseguire l'hashing di un gran numero di parole, chiamato dizionario. Puoi quindi confrontare questi hash con quello che stai cercando di decifrare, per vedere se qualcuno di essi corrisponde. Se lo fanno, ora sai quale parola corrisponde a quell'hash: l'hai craccato!

Questo processo è chiamato a attacco al dizionario e John the Ripper, o John come viene comunemente abbreviato, è uno strumento che consente di condurre attacchi rapidi di forza bruta su una vasta gamma di diversi tipi di hash.

Camera Collegamento

Risposte in camera

Qual è la versione estesa più popolare di John lo Squartatore?
Su quale sito web è stata creata la lista di parole rockyou.txt in seguito a una violazione?
Che tipo di hash è hash1.txt?

Qual è il valore crackato di hash1.txt?

Che tipo di hash è hash2.txt?

Qual è il valore crackato di hash2.txt

Che tipo di hash è hash3.txt?

Qual è il valore crackato di hash3.txt

Che tipo di hash è hash4.txt?

Qual è il valore crackato di hash4.txt

Su cosa dobbiamo impostare il flag "formato" per risolverlo?

Qual è il valore crackato di questa password?

Qual è la password di root?
Qual è la password di Joker?
Cosa ci permettono di sfruttare le regole personalizzate?

Quale regola useremmo per aggiungere tutte le lettere maiuscole alla fine della parola?

Quale flag utilizzeremmo per chiamare una regola personalizzata chiamata "THMRules"
Qual è la password per il file secure.zip?

Qual è il contenuto del flag all'interno del file zip?

Qual è la password per il file secure.rar?

Qual è il contenuto del flag all'interno del file zip?

Qual è la password della chiave privata SSH?

Videoguida

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli