HenkoSec
  • 🕷️Whois @HenkoSec ?
  • 📚Diario cyber !
    • 🗃️¿Qué hay por aquí?
  • 🦂WriteUps !
    • ☢️WriteUps | TheHackersLabs
      • 👾FindMe - TheHackersLabs
  • 💯eJPTv2Wiki
    • 🔰Mi experiencia con la eJPTv2
    • 🔍Descubrimiento de HOSTS!
    • 🔍Puerto 21 - FTP
    • 🔍Puerto 22 - SSH
    • 🔍Puerto 25 - SMTP
    • 🔍Puerto 80/443 - HTTP/HTTPS
    • 🔍Puertos - 139,445 SMB
    • 🔍Puerto 1521 - Oracle Database
    • 🔍Puertp - 3306 - MySQL & SqlMap
    • 🔍3389 - RDP
    • 📂WordPress - CMS
    • 📂Drupal - CMS
    • 📂Joomla - CMS
    • 🛠️Gobuster - Fuzzing Web
    • 🛠️Ffuf - Fuzzing Web
    • 🛠️Dirbuster - Fuzzing Web
    • 🛠️John the Ripper - HASH
    • 🛠️Nikto - Escaner Web
    • 🌐Tomcat - Tecnology
    • 🌐Jenkins - Tecnology
    • 🌐Comandos de Red
    • 🌐WinRM
    • 🌐Microsoft IIS - Webshell - windows
    • 📍Servidor Web Local en Python
    • 📍Windows - Post-Explotación
    • ⚙️HotFixed
    • ⚙️TTY - Spawning
    • 📡Pivoting con Metasploit utilizando una máquina Windows
    • 📈Escala de privilegios en Linux
    • 📈Escalada de privilegios en Windows
Powered by GitBook
On this page
  • 🔐 John the Ripper: Descifrado de Hashes y Claves Privadas
  • 🚀 Modos Principales de John the Ripper
  • 🔍 Ejemplos de Uso
  • 🔓 Descifrar Hashes de Contraseñas
  • 🔄 Fuerza Bruta en Hashes
  • 📌 Crackear Diferentes Tipos de Hash
  • Hay diferentes formas de identificar un hash a continuación os mostraré alguna:
  • 🔍 Como recurso adicionar podemos utilizar estas webs:
  1. eJPTv2Wiki

John the Ripper - HASH

🔐 John the Ripper: Descifrado de Hashes y Claves Privadas

John the Ripper es una de las herramientas más poderosas para la recuperación de contraseñas mediante ataques de fuerza bruta y diccionario. Es ampliamente utilizada en auditorías de seguridad y pruebas de penetración para descifrar hashes de contraseñas, claves privadas SSH (id_rsa) y diversos formatos de cifrado.

En esta guía, exploraremos su uso en diferentes escenarios.

🚀 Modos Principales de John the Ripper

🔹 Ataque de diccionario: Utiliza un archivo de palabras clave para probar contraseñas comunes. 🔹 Ataque de fuerza bruta: Prueba todas las combinaciones posibles dentro de un rango determinado. 🔹 Descifrado de claves privadas SSH: Extrae contraseñas de archivos id_rsa cifrados. 🔹 Soporte para múltiples formatos: Compatible con hashes MD5, SHA-256, NTLM, bcrypt, entre otros.


🔍 Ejemplos de Uso

🔓 Descifrar Hashes de Contraseñas

John the Ripper admite una amplia variedad de hashes. Para descifrar un hash almacenado en un archivo:

john --show hashes.txt # Para verificar el formato del hash antes de iniciar el ataque.
john --wordlist=/usr/share/wordlists/rockyou.txt <hash.txt>

🔄 Fuerza Bruta en Hashes

Si no se cuenta con un diccionario adecuado, se puede utilizar un ataque de fuerza bruta:

john --incremental hashes.txt # Esto probará todas las combinaciones posibles de caracteres hasta encontrar la contraseña.
john –format=descrypt –wordlist /usr/share/wordlists/rockyou.txt <hash.txt>
john –format=descrypt <hash> –show

📌 Crackear Diferentes Tipos de Hash

John the Ripper es compatible con múltiples formatos de hash, como:

🔹 MD5:

john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt <hash.txt>.txt

🔹 SHA-256:

john --format=raw-sha256 --wordlist=/usr/share/wordlists/rockyou.txt <hash.txt>

🔹 NTLM (Windows):

john --format=nt --wordlist=/usr/share/wordlists/rockyou.txt <hash.txt>

En el apartado del puerto 22, podremos ver como descifrar una clave id_rsa con john_the_ripper

Hay diferentes formas de identificar un hash a continuación os mostraré alguna:

hashid <hash> # Tratar de identificar un hash.
hash-identifier # Y cuando inicie, proporcionarle un hash.

🔍 Como recurso adicionar podemos utilizar estas webs:

PreviousDirbuster - Fuzzing WebNextNikto - Escaner Web

Last updated 3 months ago

💯
🛠️
🔍Puerto 22 - SSH
Ultimate Hashing and Anonymity toolkitMD5Hashing
Hash Type Identifier - Identify unknown hashes
Logo
Logo