Practica3_2 John the ripper y tablasrainbow

Contenido

EJERCICIO 1 2

EJERCICIO 2 2

EJERCICIO 3 5

EJERCICIO 4 6

EJERCICIO 5 7

EJERCICIO 6 8

EJERCICIO 7 9

EJERCICIO 8 9

EJERCICIO 1

Single crack

En resumen el modo single cracking utiliza los nombre de login , los nombres completos y los nombres de los directorio home de los usuarios para intentar sacar las contraseñas.Ademas puedes añadirles ciertas reglas que se adapten a lo que quieres en ese momento.Este modo es mucho mas rápido que las wordlist ya que directamente prueba con la información contra ese mismo hash.Tambien prueba contraseñas que ya hayan sido crackeadas en el objetivo por si tiene la misma contraseña en diferentes sitios.

Incremental Mode

Este modo es el modo mas potente de johntheripper ya que lo que hace es probar todas las posibles combinaciones de una contraseña.Obviamente tiene su desventaja y es que tarda muchísimo mas que los otros modos.Aunque hay formas de acotar esa posible solución de la contraseña estableciendo el numero de caracteres y el tipo de formato que utiliza. Estos modos de configuración se pueden cambiar en el archivo de configuración de johntheripper donde pone [Incremental:MODE]

Wordlist Mode

Este modo es el mas simple de John y lo que hace es utilizar archivo preefinido con multitud de palabras. Esos archivos puede contener palabras escritas por ti o descargarte una wordlist de internet.Tambien puedes especificar distintas reglas en el archivo de configuración para acotar la búsqueda.

EJERCICIO 2

Vamos a comenzar explotando el puerto 21 de la maquina con ftp:

Luego accedemos al contenido de passwd y shadow:

Y por ultimo generamos un archivo que junte los dos con unshadow:

Y por ultimo lo rompemos con John:

EJERCICIO 3

Vamos a ver que archivos tenemos en el directorio oculto de John:

El archivo .log como su nombre indica hace un log de todas las acciones realizadas con john , desde reglas que se hayan creado , la wordlist utilizada , etc..

En el archivo .pot se guardan tanto los hashes con sus respectivas contraseñas en texto plano:

Y en el archivo .rec guarda el estado actual de johntheripper:

EJERCICIO 4

Primero limpiamos el contenido de /home/kali/.john:

Single crack:

Incremental:

EJERCICIO 5

Abrimos el archivo con wireshark:

Vemos que hay peticiones ftp , si hacemos un follow > tcp stream vemos lo siguiente

`

Vamos a buscar el PSH (push) primero del archivo zip:

Una vez lo tenemos, le damos botón derecho , data > export packet bytes y lo guardamos con el nombre que queramos.

Si intentamos descomprimir el archivo no nos deja es por eso que utilizaremos la herramienta zip2john :

Y una vez generado el hash lo rompemos con la wordlist anterior:

Y ahora que tenemos la contraseña , descomprimimos el archivo:

EJERCICIO 6

Creamos unas cuantas reglas en el archivo de configuración de John:

Y aquí tenemos un ejemplo del uso de dicha regla:

EJERCICIO 7

Vamos a comenzar desencriptando el hash mediante la web:

Las tablas rainbow vienen a ser lo opuesto a johntheripper , es decir , se utilizan diferentes palabras o cadenas de texto en texto plano y se le aplica el mismo algoritmo que al hash que queremos descifrar hasta que te de el mismo hash que tenemos por lo que ya habriamos conseguido descifrar la contraseña.

Un inconveniente es que las tablas rainbow ocupan mucho espacio ya que tiene en su interiro un monton de hashes guardados de origen.Otro inconveniente es que las tablas rainbow no son tan flexibles y no suelen ser buenas cuando a la contraseña se le ha aplicado salt.

Una ventaja es que es mas rápido que John the ripper

EJERCICIO 8

Empezamos instalando la herramienta:

Vamos a generar varias tablas rainbow:

Hay que tener en cuenta que cuando creas las tablas rainbow deben utilizar el mismo algoritmo en este caso md5 sino no funcionara.Otra cosa a tener en cuenta es que debes ordenar las tablas con el siguiente comando:

Una vez ordenadas ya podremos utilizarlas para crackear:

En este caso tenemos la pass “kali”.

Last updated