Libros de informática

'.$alt.'

Puedes consultar mucho libros relacionados con la temática que estás buscando, los enlaces que puedes leer más abajo te llevarán a las correspondientes categorías de Amazón, donde puedes encontrar libros muy baratos.

Hardware y dispositivos portátiles

Seguridad informática

Sistemas operativos


John the Ripper (III): comprueba la fortaleza de tu contraseña en Ubuntu 9.10

John the Ripper es un programa que permite averiguar las contraseñas de los usuarios de multitud de sistemas. En Slice of Linux ya hemos visto en artículos anteriores como hacerlo tanto en Windows como en Ubuntu (versiones previas a la 9.04).
Sin embargo, a partir de la versión 9.04 de Ubuntu nos quedamos sin poder comprobar la fortaleza de nuestra contraseña porque el sistema de encriptación de claves usa sha-512 y no está disponible ni en la versión que hay en los repositorios de John the Ripper ni en la disponible en la web de openwall. Cada vez que queremos conocer las contraseñas en Ubuntu 9.04 ó 9.10 con este programa nos encontramos con el siguiente mensaje de error: "No password hashes loaded".
Pero afortunadamente existe una solución que nos va a permitir seguir usando John the Ripper en Ubuntu sin problemas. Además, el método para compilar John the Ripper sirve para cualquier otra distribución de GNU/Linux.

Los pasos para hacer que John the Ripper funcione en Ubuntu 9.04 y  9.10 son los siguientes:
  1. Abrimos un Terminal (Aplicaciones > Accesorios > Terminal).
  2. Nos descargamos John the Ripper desde la página oficial con el siguiente comando:

    wget http://www.openwall.com/john/g/john-1.7.3.4.tar.gz
  3. Descomprimimos el archivo:

    tar xvzf john-1.7.3.4.tar.gz
  4. Nos movemos al directorio donde está el código fuente:

    cd john-1.7.3.4/src
  5. Abrimos el archivo Makefile:

    gedit Makefile
    Realizamos las siguientes modificaciones (lo único que tenemos que cambiar está en rojo):


    • Al principio del archivo, sobre la línea 20, se encuentra la siguiente línea a la que hay que completar con el texto resaltado en rojo:


      LDFLAGS = -s -lcrypt
    • El siguiente cambio lo haremos justo un poco más abajo en el bloque de código que se indica a continuación. Aquí deberemos agregar el texto en rojo. ¡Atención! Afecta a dos líneas:

      JOHN_OBJS_MINIMAL = \
      DES_fmt.o DES_std.o DES_bs.o \
      BSDI_fmt.o \
      MD5_fmt.o MD5_std.o \
      BF_fmt.o BF_std.o \
      AFS_fmt.o \
      LM_fmt.o \
      batch.o bench.o charset.o common.o compiler.o config.o cracker.o \
      crc32.o external.o formats.o getopt.o idle.o inc.o john.o list.o \
      loader.o logger.o math.o memory.o misc.o options.o params.o path.o \
      recovery.o rpp.o rules.o signals.o single.o status.o tty.o wordlist.o \
      unshadow.o \
      unafs.o \
      unique.o \
      crypt_fmt.o
  6. Descargamos el archivo crypt_fmt.c, es un archivo de texto plano que contiene unas funciones escritas en C, con el siguiente comando:

    wget http://dl.dropbox.com/u/5626580/crypt_fmt.c
  7. Abrimos el archivo john.c:

    gedit john.c
    Y realizamos los siguientes cambios (lo único que tenemos que cambiar está en rojo):

    • Aproximadamente en la línea 39 encontraremos el siguiente bloque (en negro) y añadiremos la que está en rojo:

      extern struct fmt_main fmt_DES, fmt_BSDI, fmt_MD5, fmt_BF;
      extern struct fmt_main fmt_AFS, fmt_LM;
      extern struct fmt_main fmt_crypt;
    • Algo más abajo, en la 64 veremos el siguiente código y añadiremos la línea en rojo que hay al final:

      john_register_one(&fmt_DES);
      john_register_one(&fmt_BSDI);
      john_register_one(&fmt_MD5);
      john_register_one(&fmt_BF);
      john_register_one(&fmt_AFS);
      john_register_one(&fmt_LM);
      john_register_one(&fmt_crypt);
  8. Compilamos John the Ripper:

    • Para versiones de 32 bits ejecutamos:

      make linux-x86-sse2
    • Para versiones de 64 bits ejecutamos:

      make linux-x86-64
  9. Ahora ya estamos preparamos para empezar a jugar con John the Ripper y nuestro Ubuntu. Así que nos movemos al directorio ../run:

    cd ../run
  10. A continuación, combinamos los arhivos /etc/passwd y /etc/shadow con el comando unshadow en un nuevo archivo con el nombre mispasswords:

    sudo ./unshadow /etc/passwd /etc/shadow > mispasswords
  11. Por último, ejecutamos John the Ripper sobre el archivo que hemos creado con unshadow.

    ./john mispasswords
    Este comando, sin ninguna otra opción, prueba primero el modo single crack, después usa un diccionario con reglas y, por último, utiliza el modo incremental. De esta forma, si la contraseña de cualquiera de los usuario del sistema es mala, John the Ripper la encontrará en "apenas unos segundos".

No hay comentarios:

Publicar un comentario

Animaté Comenta