John the Ripper - HASH
🔐 John the Ripper: Descifrado de Hashes y Claves Privadas
John the Ripper es una de las herramientas más poderosas para la recuperación de contraseñas mediante ataques de fuerza bruta y diccionario. Es ampliamente utilizada en auditorías de seguridad y pruebas de penetración para descifrar hashes de contraseñas, claves privadas SSH (id_rsa) y diversos formatos de cifrado.
En esta guía, exploraremos su uso en diferentes escenarios.
🚀 Modos Principales de John the Ripper
🔹 Ataque de diccionario: Utiliza un archivo de palabras clave para probar contraseñas comunes. 🔹 Ataque de fuerza bruta: Prueba todas las combinaciones posibles dentro de un rango determinado. 🔹 Descifrado de claves privadas SSH: Extrae contraseñas de archivos id_rsa cifrados. 🔹 Soporte para múltiples formatos: Compatible con hashes MD5, SHA-256, NTLM, bcrypt, entre otros.
🔍 Ejemplos de Uso
🔓 Descifrar Hashes de Contraseñas
John the Ripper admite una amplia variedad de hashes. Para descifrar un hash almacenado en un archivo:
🔄 Fuerza Bruta en Hashes
Si no se cuenta con un diccionario adecuado, se puede utilizar un ataque de fuerza bruta:
📌 Crackear Diferentes Tipos de Hash
John the Ripper es compatible con múltiples formatos de hash, como:
🔹 MD5:
🔹 SHA-256:
🔹 NTLM (Windows):
En el apartado del puerto 22, podremos ver como descifrar una clave id_rsa con john_the_ripper
Hay diferentes formas de identificar un hash a continuación os mostraré alguna:
🔍 Como recurso adicionar podemos utilizar estas webs:
Last updated