Pular para o conteúdo principal

quebrar senhas com o programa John The Ripper

 Atenção! Este conteúdo é direcionado a pessoas que estudam e/ou atuam na área de segurança da informação e não deve ser usado para qualquer outro fim.

Caso você ainda não conheça, o John The Ripper é um software gratuito que permite realizar a quebra de senhas através dos seguintes métodos:

  • Através de Wordlists (arquivos que contém supostas senhas)
  • Quebra simples (Single Crack)
  • Incremental
  • Externo

Basicamente, esses 4 modos oferecem uma gama de oportunidades para realizar a quebra de senhas, abaixo vamos conhecer um pouco mais sobre cada um deles:

1. Quebra de senhas com Wordlists

Certamente um dos modos mais conhecidos e utilizados, pois você apenas precisa indicar o arquivo contendo as supostas senhas e o programa se encarrega da parte bruta.

Entretanto, você pode personalizar essa tentativa através de Wordlists criando várias regras para manipular as palavras de cada senha dentro do arquivo da Wordlist.

Caso você esteja se perguntando onde encontrar arquivos de Wordlist, atualmente você pode acha-los facilmente espalhados pela internet ou em distribuições focadas em Pentest.

2. Quebra de senhas Single Crack (Quebra simples)

Provavelmente esse é o primeiro modo que a maioria das pessoas começa a utilizar quando se aventura no John The Ripper.

Este modo utiliza uma técnica que busca informações relevantes ao usuário, como nome e nome de diretórios, para gerar possíveis senhas até chegar a um resultado compatível.

Além disso, é possível personalizar esse modo com algumas regras onde as informações são manipuladas tornando o processo ainda mais eficaz.

3. Quebra de senhas com Modo Incremental (Considerado o modo mais poderoso)

Com certeza você já viu cenas de filmes onde hackers tentam quebrar senhas com um programa que vai testando todas as combinações de caracteres possíveis, não é mesmo?

Bom, com o John the Ripper isso também é possível, entretanto, é bem provável que isso leve muito, muito tempo, pois seriam necessárias milhares de combinações para chegar a um resultado.

Sendo assim, ao utilizar esse modo é indicado fazer uso dos parâmetros para definir algumas personalizações que possam reduzir o tempo para quebrar uma senha.

4. Quebra de senhas com Modo Externo (O mais completo e complicado)

Basicamente esse modo pode ser resumido como o mais completo, porém, mais complexo modo dentro do John The Ripper.

Através deste modo é possível definir regras de programação dentro do arquivo de configuração do “John”.

Portanto, através deste modo o programa vai usar algumas funções programadas e adaptadas para gerar as possíveis senhas que você esteja tentando quebrar.

Casos de uso do John The Ripper

Claramente podemos observar que o John The Ripper é uma ferramenta poderosa que permite ter acesso a diversos modos de quebra de senhas.

Ou seja, com ele é possível adaptar tentativas de quebra de senhas para diversos tipos de finalidades, sejam elas senhas de usuários Windows, Linux ou até mesmo arquivos .ZIP.

Sendo assim, os usos do “John” podem ser os mais variados, dentre os mais comuns estão: durante testes de invasão legais, ataques cibernéticos e em caso de você perder uma senha e precisar tentar recuperá-la.

Confira abaixo algumas tecnologias de criptografias suportadas pelo John The Ripper:

  • UNIX crypt(3)
  • SHA-crypt hashes
  • SHA-crypt e SUN MD5 hashes
  • DES
  • Windows LM
  • Kerberos/AFS
  • OpenBSD Blowfish
  • FreeBSD MD5
  • Bigcrypt
  • BSDI

Essas são as criptografias suportadas oficialmente pelo software, contudo, existem centenas de extensões disponíveis que podem tornar o John ainda mais poderoso.

Quebrando senhas de arquivos ZIP com o John The Ripper

Agora que já compreendemos um pouco sobre o funcionamento do John The Ripper, vamos por a mão na massa!

Neste primeiro exemplo vou demonstrar o funcionamento do John The Ripper para quebrar senhas de arquivos .ZIP ou .RAR. Para esse tutorial estarei usando os pacotes Snap no Ubuntu, mas você pode ficar àvontade para usá-lo no Windows ou no Kali Linux (Ele já vem pronto para uso).

Caso esteja usando o Ubuntu e queira instalá-lo basta executar o comando abaixo:

Em seguida habilite a função do zip2john executando o seguinte comando:

Para esta demonstração criei um arquivo .ZIP contendo uma simples imagem dentro e configurei uma senha.

quebrar-senha-programa-john-the-ripper-1

Uma vez que você já possuir um arquivo ZIP que necessite quebrar a senha, basta no terminal navegar até a pasta onde o arquivo se encontra e primeiramente extrair a hash da senha, veja como.

Inicialmente execute o seguinte comando:

Substitua o nome do arquivo conforme necessário, após o > você pode colocar qualquer nome, para este tutorial utilizei o termo “hash”, confira um exemplo prático na imagem abaixo:

quebrar-senha-programa-john-the-ripper-2

Logo após o processo ser finalizado, podemos dar início a tentativa da quebra de senha utilizando o John The Ripper, para isso veja como é simples, execute o seguinte comando:

Uma vez que o comando for executado basta apenas aguardar para que o John faça todo o trabalho, lembrando que dependendo da senha e do poder de processamento do computador isso pode demorar.

Abaixo é possível observar o resultado da quebra de senha do arquivo que durou 23 minutos e 26 segundos, resultando na senha “pti1234″.

quebrar-senha-programa-john-the-ripper-3

Quebrando hashes de senhas usando o John

Neste outro exemplo irei utilizar uma hash MD5 para demonstrar o funcionamento do John The Ripper para quebra de hashes usando uma Wordlist.

Para iniciar, criei uma hash MD5 contendo o termo “pti#10tutorial”, que deu origem a seguinte hash 1efbb45f3a19101c2532cf892392cf00

Em seguida, para realizarmos a tentativa de quebra de senha de uma hash, precisamos executar o seguinte comando:

Provavelmente ao executar o comando você notará que ele ficará parecido com a da imagem abaixo:

quebrar-senha-programa-john-the-ripper-4

No exemplo acima utilizei a famosa wordlist RockYou.txt que pode ser encontrada no GitHub. Como é possível observar, o John The Ripper comparou as palavras dentro do arquivo da Wordlist e encontrou uma palavra compatível com a hash MD5 mostrada acima.

O mesmo processo pode ser aplicado para outros tipos de hash, como SHA-1, bastando substituir o parâmetro format para “raw-sha-1″.

Hash SHA-1: c9b78f538d6982ebcfc3dad880b8d2d9e4b0c931

Abaixo confira o comando executado juntamente com o resultado da quebra da hash SHA-1 pelo John The Ripper.

quebrar-senha-programa-john-the-ripper-5


Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red