Craccare password offline con John the Ripper
John the Ripper è un software per craccare password che inizialmente era disponibile solo su UNIX. Solo dal 2012 è stato possibile eseguirlo su 15 piattaforme diverse, tra cui Windows.
Il programma combina diverse modalità di rottura in un unico programma ed è completamente configurabile in base alle proprie necessità.
John the Ripper rileva automaticamente i seguenti tipi di hash: crypt(3) basato su DES, BSDI, basato sempre su DES, FreeBSD basato su MD5 (utilizzati su Linux) ed infine OpenBSD, basata su Blowfish.
Estrarre hash da Linux
Ogni utente Linux sa che le password sono memorizzate in /etc/passwd. Noi possiamo vedere il file utilizzando il comando root@kali:~# cat /etc/passwd.

Possiamo vedere la password come X, per svelare la password, ovviamente, bisogna “smascherarla”. Si può usare Unshadow.
root@kali:~# unshadow
Comando da usare: unshadow PASSWORD-Indirizzo FILE SHADOW- Indirizzo FILE
Ecco un esempio di come usare il comando unshadow per decifrare la password.
root@kali:~# unshadow /etc/passwd /etc/shadow > hashfile
/etc/passwd : Password location /etc/shadow : Shadow file hashfile : Output file


Come mostrato dalla foto in alto, si può vedere che al posto della X è uscito l’hash.

Esistono diverse modalità di crack con John the Ripper, dobbiamo usare la wordlist mode semplice ed efficace.
root@kali:~# john –wordlist=/usr/share/john/password.lst hashfile
Le password craccate sono memorizzate in john.pot che è accessibile con il comando root@kali:~# cat /root/.john/john.pot.

Come si può vedere dalla foto in alto, la password (per il test) è test123.
Estrazione dump da Windows
Pwdump è uno strumento pratico semplice per produrre le password LM e NTLM degli account client locali dal Security Account Manager (SAM).

Scaricare ed estrai la pwdump nella directory di lavoro.
Semplicemente digitando pwdump nel prompt dei comandi, è possibile recuperare gli hash del account client locale dal database SAM.
Inoltre, possiamo estrarre gli hash nel file pwdump7> hash.txt.
Craccare con John the Ripper
Con John the Ripper potete ottenere tutte le opzioni possibili digitando root@kali:~# john -h

Per elencare tutti i formati possibili usare il comando root@kali:~# john –list=formats

Per elencare tutti i possibili sottoformati, usare root@kali:~# john –list=subformats

Per forzare root@kali:~# john -format=LM /root/Desktop/hash.txt

Ci vorrà un po’ di tempo per ottenere la password.
John the Ripper è uno strumento fantastico per la decriptazione di password offline. Non usarla per scopi offensivi.
Condividi Articolo:


