4 dic 2017

Manual -- John The Ripper

AVISO: El presente manual está realizado con fines exclusivamente didácticos, por tanto, no me hago responsable del mal uso que se le pueda dar a este.

Ante todo, hola a todo el mundo! Como dije en su día, todo lo que fuera tocando de seguridad informática y hacking ético lo acabaría compartiendo, pues bueno, aquí os traigo super resumido como realizar un ataque (o análisis) hacia una contraseña con John The Ripper, una aplicación bastante buena para ir practicando.

Como siempre digo, tanto al inicio de la entrada, como en el aviso legal (que lo tienes en la pestaña) como ahora mismo, pongo esto con FINES DIDÁCTICOS, que no se os olvide, o dicho de otra forma, que si la acabáis liando cometiendo un delito yo no me hago responsable de vosotros, ¿vale? Pues tras todo este tochaco, os dejo con el manual.




  1. Ante todo, estableceremos a quién realizaremos el ataque como las herramientas necesarias para ello. En este caso tendremos un usuario que en todas sus contraseñas usa exclusivamente caracteres numéricos y de una longitud igual a 8 cifras.
Además, usa como sistema operativo un Ubuntu 16.04 LTS, siendo importante saberlo dado que podemos atacar a los ficheros /etc/passwd y /etc/shadow, siendo este último donde se almacenan las claves de los usuarios mediante un hash.


  1. Una vez conocida la forma que el usuario crea las contraseñas y sabemos el sistema operativo, nos decantamos por realizar un ataque de fuerza bruta, dado que solo deberemos extraer los ficheros resaltados en negrita para obtener la contraseña.
Para realizar un ataque de fuerza bruta, lo realizaremos mediante la aplicación “John The Ripper”. A su vez, usaremos la aplicación “Crunch” para generar un diccionario con el cual atacar a los ficheros.
Mencionar también que dichas aplicaciones se correrán bajo un LiveCD de Kali Linux referente a la versión 2017.2 y en modo forense dado que esto contaría como un peritaje de los datos, aunque también es igual de válido cualquier otra distribución de Linux que esté personalizada con estos programas.


  1. Para obtener los ficheros, iniciaremos un LiveCD de la misma distribución en el equipo donde están los datos y ejecutaremos una terminal donde indiquemos el comando fdisk -l para ver los discos y particiones que hay en el ordenador.







  1. En la imagen anterior, vemos que en /dev/sda1 tendremos instalado Linux, donde estará los archivos que necesitaremos. A continuación los montaremos en el escritorio con el comando mount /dev/sda1 /home/mint/Desktop.


  1. Ahora que lo tenemos montado, buscaremos los ficheros /etc/passwd y /etc/shadow sea de manera gráfica o por comandos.




  1. Como estamos realizando un peritaje, y por tanto cumpliendo con la cadena de custodia, calcularemos las sumas de verificación de los ficheros con los comandos “sha256sum <ruta>” y “md5sum <ruta>” dando los siguientes datos:




Con el cálculo de los hashes nos aseguramos que no se vulnera el principio de integridad de las pruebas, y por tanto, no han sufrido modificaciones en el análisis.


  1. En este punto, copiamos los ficheros y volvemos a realizar las sumas de verificación en nuestro entorno de trabajo, dando efectivamente el mismo resultado.


  1. A continuación, crearemos nuestro diccionario numérico con la herramienta Crunch. Para ello solo debemos escribir el siguiente comando:
“crunch 8 8 0123456789 > diccionario.txt”
Con este comando indicamos, de izquierda a derecha, la longitud mínima y máxima de las claves que deberá generar, los caracteres que deberá incluir y el fichero donde se va a almacenar.






  1. Para el procesado de los archivos, deberemos unir estos dos en uno solo. Dicha tarea lo realizaremos con el comando “unshadow /home/passwd /home/shadow > analizar”.
Importante realizarlo siempre con el shadow archivo que sea shadow, sino no se podrá realizar bien el proceso.




  1. Una vez obtenido el fichero solo nos queda realizar el ataque con el comando “john --wordlist=claves.txt --rules /home/analizar” y esperar a que se finalice el ataque.



Resumiendo todo el proceso, es simplemente detectar nuestra víctima, buscar las vulnerabilidades y obtenerlas, explotarlas sin dejar rastro (mediante el LiveCD) y asegurarnos de poder entrar de nuevo al equipo cuando lo estimemos.

No hay comentarios:

Publicar un comentario