Craccare password offline con John the Ripper

John the Ripper è un software per craccare password che inizialmente era disponibile solo su UNIX. Solo dal 2012 è stato possibile eseguirlo su 15 piattaforme diverse, tra cui Windows.

Il programma combina diverse modalità di rottura in un unico programma ed è completamente configurabile in base alle proprie necessità.

John the Ripper rileva automaticamente i seguenti tipi di hash: crypt(3) basato su DES, BSDI, basato sempre su DES, FreeBSD basato su MD5 (utilizzati su Linux) ed infine OpenBSD, basata su Blowfish.

Estrarre hash da Linux

Ogni utente Linux sa che le password sono memorizzate in /etc/passwd. Noi possiamo vedere il file utilizzando il comando root@kali:~# cat /etc/passwd.

Offline password cracking

Possiamo vedere la password come X, per svelare la password, ovviamente, bisogna “smascherarla”. Si può usare Unshadow.

root@kali:~# unshadow

Comando da usare: unshadow PASSWORD-Indirizzo FILE SHADOW- Indirizzo FILE

Ecco un esempio di  come usare il comando unshadow per decifrare la password.

root@kali:~# unshadow /etc/passwd /etc/shadow > hashfile
/etc/passwd : Password location /etc/shadow : Shadow file hashfile : Output file

Offline password cracking

Offline password cracking

Come mostrato dalla foto in alto, si può vedere che al posto della X è uscito l’hash.

Offline password cracking

Esistono diverse modalità di crack con John the Ripper, dobbiamo usare la wordlist mode semplice ed efficace.

root@kali:~# john –wordlist=/usr/share/john/password.lst hashfile

Le password craccate sono memorizzate in john.pot che è accessibile con il comando root@kali:~# cat /root/.john/john.pot.

Offline password cracking

Come si può vedere dalla foto in alto, la password (per il test) è test123.

Estrazione dump da Windows

Pwdump è uno strumento pratico semplice per produrre le password LM e NTLM degli account client locali dal Security Account Manager (SAM).

Offline password cracking

Scaricare ed estrai la pwdump nella directory di lavoro.

Semplicemente digitando pwdump nel prompt dei comandi, è possibile recuperare gli hash del account client locale dal database SAM.

Inoltre, possiamo estrarre gli hash nel file pwdump7> hash.txt.

Craccare con John the Ripper

Con John the Ripper potete ottenere tutte le opzioni possibili digitando root@kali:~# john -h

Offline password cracking

Per elencare tutti i formati possibili usare il comando root@kali:~# john –list=formats

Offline password cracking

Per elencare tutti i possibili sottoformati, usare root@kali:~# john –list=subformats

Offline password cracking with John the Ripper

Per forzare root@kali:~# john -format=LM /root/Desktop/hash.txt

Offline password cracking

Ci vorrà un po’ di tempo per ottenere la password.

John the Ripper è uno strumento fantastico per la decriptazione di password offline. Non usarla per scopi offensivi.

Fonte