John the ripper con passwords de 9 letras o más [Solucionado]

Iniciado por Sr.Agaporni, 26 Mayo 2009, 11:51 AM

0 Miembros y 1 Visitante están viendo este tema.

Sr.Agaporni

Buenas, pues en primer lugar, aprovechar para presentarme, pues llevo bastante tiempo leyendo por el foro aunque hasta hoy no me había animado a postear.

Entrando en materia, el caso es que llevo unos días peleandome con un tema que no he conseguido resolver. Estoy aprendiendo a usar John the ripper, pero me estoy dando de tortas con él porque he creado una cuenta de 9 letras (todas en minúsculas con un espacio, la cual ha puesto mi novia para que fuera más divertido intentar sacarla). El caso es que es un hash de un XP montado en máquina virtual, y puedo ver que la contraseña está cifrada en LM y NTLM. He probado con el ophcrack, pero no saca nada (lo cual parece lógico). Total, que como se el juego de caracteres a utilizar quería probar con John the ripper para sacarla, pero me encuentro con la limitación de las 8 letras que viene impuesta en la compilación, y no me acalaro mucho para recompilarlo quitándole esa limitación. ¿Es posible utilizar john the ripper para hacer un ataque de fuerza fruta sabiendo que la contraseña es de 9 caracteres? Y si no fuera posible sin recompilarlo, ¿se puede utilizar otro programa tipo crunch (incluido en BT3 y muy bueno para crear diccionarios) para hacer un pipe y que la salida vaya a john en lugar de a un archivo? Lo digo porque el diccionario que necesitaría, si lo meto en un archivo de texto son bastantes gigas, y el ordenador se me peta (Ya lo he intentado).

Bueno, cualquier luz sobre como avanzar en este tema será bienvenida.

Gracias!

Sr.Agaporni

Vale, después de leer mi propio post no se si me he explicado bien, por lo que voy a dejarlo más claro. Lo que me gustaría saber es si existe alguna forma de utilizar John the Ripper que se asemeje al ataque de fuerza bruta de Cain y Abel, en el que se le dice un charset y el número mínimo y máximo de letras para la palabra, y el propio programa realiza todas las combinaciones con ese juego de caracteres.

Si con John the ripper no se pudiese hacer, ¿qué alternativas tendría en Linux para intentarlo?

Ahora creo que si que lo he dejado claro :)

Gracias!

F1r3544

#2
Hola buen día, te entiendo perfectamente. Lo que quieres es Brute For.., mira primeramente "John The Riper". Es un programa que compara "HASH", pero tiene sus desventajas que todavía me doy cuenta que no te queda claro.

Y es que "John" no trabaja con niveles de Red osea no trabaja con protocolo TCP/IP, solo con ficheros locales, no de forma remota y menos enlazando maquinas locales. Si no está claro con esto entonces no dudes en prenguntar.

Solución: Medusa: Es una herramienta o tools, muy usada por administradores de redes, para realizar ataques de "fuerza bruta" contra sistemas y probar la debilidad de los "password". Trabaja en plataformas Unix/Linux,BSD, etc etc.

Su uso es facil no entraré en detalles, si te interesa entonces postealo y te explico detalladamente su uso.

Texto expuesto aquí 100% mio, 0 copy/paste.
0% intensión de "SPAM"
" Sólo la cultura salva los pueblos" (Sí das de comer pescado a un pobre lo ayudas por una jornada, pero si lo enseñas a pescar lo ayudarás para toda la vida).

Nirvanareus

Hola a todos.
Primero que nada quiero saludarlos.  :D :D

Aquí te facilito un poco la vida con medusa.

medusa -h ipdelavictima -u root -P /donde/password.lst -M ssh

-h  Es el host de la víctima
-u  Nombre del usuario con el que queremos conectar
-P  Ubicación del diccionario de password
-M  Nombre del modulo

y en este caso en particular usamos el modulo ssh.mod

OJO....medusa trabaja con el diccionario del John the ripper....tienes que entrar a la carpeta John the ripper, luego entras a la carpeta ... run .... y dentro de la carpeta run esta password.lst, y una vez que estes hay...colocas la columna......medusa -h ipdelavictima -u root -P /donde/password.lst -M ssh
y ENTER.

coloca en la consola
medusa -d  ............. para que veas los módulos que vas a utilizar.

que mejor explicado que esto amigo.
Saludos a todos  ;D ;D

Sr.Agaporni

Hola, y gracias por las respuestas, pero por ahí no iban los tiros. Estoy trabajando con un archivo de hash local, extraido de mi máquina virtual de pruebas, por lo que medusa no es la utilidad. Es John The Ripper el que quiero usar, y ya he encontrado la forma. Usando la combinación propuesta de crunch (incluido en BT3) + John the ripper sería de la forma:
./crunch <from-len> <to-len> [charset] | john hash_file --stdin

De esta forma generamos todas las combinaciones posibles de los caracteres en el archivo [charset] formando palabras de una longitud indicada en <from-len> <to-len> y se lo pasamos a John The Ripper mediante el comando --stdin

Otra forma sería aplicando la salida de crunch a /dev/stdout o a /dev/stdin, pero a mi así me funciona correctamente, y me da más posiblidades que las configuración que viene en la compilación por defecto de John the Ripper, que está limitada a palabras de 8 letras.

Medusa no lo he probado, pero es otra opción para trastear cuando tenga un rato, gracias por el consejo.

markodmz

Hola Sr. Agaporni.. al igual que usted. y despues de quebrarme la cabeza para entender john the ripper, encuentro esta limitacion de los 8 digitos.. y de la misma manera, me pregunto por alternativas para tal incremento a 9 o mas digitos o caracteres..

Podria poner un ejemplo del como quedaria el comando para realizar el vinculo con john the ripper. y la orden completa por favor?

./crunch <from-len> <to-len> [charset] |
john hash_file --stdin


Yo para esta prueba utilizo el siguiente comando, sin embargo no genera nada mas que datos de 8 caracteres y se queda leyendo infinitamente..

./john --incremental=all --stdout | aircrack-ng -w - /root/wpa-01.cap -e {ESSID}

Creando previamente el archivo "wpa" con airodump-ng y en donde ESSID es el nombre de la red..

Vale, muchas gracias. Espero respuesta.