afsh4ck.gitbook.io Open in urlscan Pro
172.64.147.209  Public Scan

Submitted URL: http://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks...
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks...
Submission: On October 23 via api from US — Scanned from CA

Form analysis 0 forms found in the DOM

Text Content

Cheatsheet
Más


BuscarCtrl + K
 * Introducción
   * 👾Ethical Hacking Cheatsheet
      * 📕Metodología OSSTMM
      * 📘MITRE Att&ck
      * 🔢Proceso de Pentesting
      * 💻Instalación del entorno
         * 💻Instalación de VMWare
         * 💻Virtualizar Kali Linux
         * 🎨Personalización del entorno
     
      * 📔Organización y Notas
      * 👜Documentación
 * Sistemas básicos
   * 🐧Linux
   * 🪟Windows
   * 🍏MacOS
 * Recopilación de información
   * 🌐Google Hacking
      * 🌐Google Dorks
   
   * 💻Enumeración
      * 💻Metodología
      * 💻FTP
      * 💻SMB
      * 💻NFS
      * 💻DNS
      * 💻SMTP
      * 💻IMAP/POP3
      * 💻SNMP
      * 💻MySQL
      * 💻MSSQL
      * 💻Oracle TNS
      * 💻IPMI
      * 💻Protocolos de Administración Remota - Linux
      * 💻Protocolos de Administración Remota - Windows
      * 💻Footprinting Lab - Easy
      * 💻Footprinting Lab - Medium
      * 💻Footprinting Lab - Hard
   
   * 🔎Recopilación de información
      * 🔎Recopilación Pasiva
         * 🔎Subdominios - Pasiva
         * 🔎Identificar Tecnologías
         * 🔎Infraestructura - Pasiva
         * 🔎Fingerprinting
         * 🦭FOCA
         * 🧠OSINT
     
      * 💻Recopilación Activa
         * 💻Reconocimiento automatizado
         * 💻Nmap
         * 💻Nmap Scripting Engine
         * 💻Subdominios - Activa
         * 💻Infraestructura - Activa
         * 💻Virtual Hosts
         * 💻Evasión de IDS
         * 💻Escaneo Avanzado
         * 💻Lab - Recopilación
   
   * 🕸️Fuzzing
      * 🕸️Crawling
         * 🕸️Scrapy y ReconSpider
         * 🕸️Herramientas de Crawling
     
      * 🕸️Gobuster
      * 🕸️Ffuf
   
   * ☁️Hacking en CMS
   * 🍏Hacking en MacOS
 * Análisis de vulnerabilidades
   * 👾Análisis con Nmap
   * 👽Herramientas de Análisis
      * ⚙️Nessus
      * ⚙️OpenVAS
   
   * 🖖VPLE
 * Explotación de vulnerabilidades
   * 💣Explotación en Hosts
      * 🔥Acceso básico
      * 🐚Shells y Payloads
         * 🐚Bind Shells
         * 🐚Reverse Shells
         * 🐚Payloads
         * 💣Metasploit Payloads
         * 🐚TTY Shells
         * 🐚Webshells
            * 🐚Laudanum
            * 🐚PHP Webshell
        
         * 💣Lab de explotación
     
      * 🔎Buscador de exploits
      * 🔑Password Attacks
         * 🔑Cracking de Contraseñas
         * 🔑Bruteforce de Servicios
         * 🔑Password Mutations
         * 🔑Contraseñas por defecto
         * 🔑Windows Attacks
            * 🔑Atacando a SAM
            * 🔑Atacando a LSASS
            * 🔑Atacando Active Directory
            * 🔑Credential Hunting - Windows
        
         * 🔑Linux Attacks
            * 🔑Credential Hunting - Linux
            * 🔑Passwd, Shadow y Opasswd
        
         * 🔑Archivos Protegidos
         * 🔑Archivos Comprimidos
         * 🔑Políticas de Contraseñas
         * 🔑Administradores de Contraseñas
         * 🔑Labs de contraseñas
            * 🔑Lab de contraseñas - Easy
            * 🔑Lab de contraseñas - Medium
            * 🔑Lab de contraseñas - Hard
     
      * 👾Atacando Servicios Comunes
         * 👾Ataques a FTP
         * 👾Ataques a SMB
         * 👾Ataques a Bases de Datos
         * 👾Ataques a RDP
         * 👾Ataques a DNS
         * 👾Ataques a Emails
         * 👾Labs - Common Services
            * 👾Lab - Easy
            * 👾Lab - Medium
            * 👾Lab - Hard
     
      * 🔁Pivoting, Tunelling y Port Forwarding
         * 🔁Redes en Pivoting
         * 🔁Port Forwarding
         * 🔁Remote/Reverse Port Forwarding con SSH
         * 🔁Meterpreter Tunneling & Port Forwarding
         * 🔁Pivoting con Socat
         * 🔁SSH para Windows: plink.exe
         * 🔁Pivoting SSH con Sshuttle
         * 🔁Web Server Pivoting con Rpivot
         * 🔁Port Forwarding con Windows Netsh
         * 🔁Túnel DNS con Dnscat2
         * 🔁SOCKS5 Tunneling con Chisel
         * 🔁ICMP Tunneling con SOCKS
         * 🔁RDP y SOCKS Tunneling con SocksOverRDP
         * 🔁Pivoting: Skills Assessment
         * 🔁Port Forwarding dinámico
     
      * 🧨MetaSploit
      * 💊MsfVenom
      * 🐍Hydra
      * ❌BruteX
      * 🔄File Transfers
      * 💿Buffer Overflow en Linux
   
   * 💣Explotación en Web
      * 💡Web Proxies
         * 💡Configuración
         * 💡Interceptando solicitudes
         * 💡Interceptar respuestas
         * 💡Modificación automática
         * 💡Solicitudes repetidas
         * 💡Encoding / Decoding
         * 💡Herramientas de Proxy
         * 💡Burp Intruder
         * 💡Zap Fuzzer
         * 💡Burp Scanner
         * 💡Zap Scanner
         * 💡Extensiones
         * 💡Proxy: Skills Assestment
     
      * 💉SQL Injection
      * 💉SQLMap
         * 💉Introducción a SQLMap
         * 💉SQLMap - HTTP Request
         * 💉SQLMap - Manejo de errores
         * 💉SQLMap - Ajuste del ataque
         * 💉SQLMap - Enumeración Básica
         * 💉SQLMap - Enumeración Avanzada
         * 💉SQLMap - Bypass de protección web
         * 💉SQLMap - Explotación de S.O.
         * 💉SQLMap - Skills Assessment
     
      * 💉Command Injection
      * 💿Cross Site Scripting (XSS)
         * 💿XSS Stored
         * 💿XSS Reflected
         * 💿XSS DOM-Based
         * 💿XSS Discovery
         * 💿XSS Payloads
         * 💿Defacing con XSS
         * 💿Phising con XSS
         * 💿Session Hijacking
         * 💿Prevención de XSS
         * 💿XSS - Skills Assessment
     
      * ⬆️File Uploads
         * ⬆️Ausencia de validación
         * ⬆️Explotación de subida
         * ⬆️Client-Side Validation
         * ⬆️Filtros de Blacklist
         * ⬆️Filtros de Whitelist
         * ⬆️Filtros de tipo
         * ⬆️Cargas de archivos limitadas
         * ⬆️Otros ataques de carga
         * ⬆️Prevención en carga de archivos
         * ⬆️File Uploads - Skills Assessment
     
      * 💣DDoS Attack
      * 📁Local File Inclusion
      * 👨‍🍳Cyberchef
   
   * 💣Explotación en Redes
      * 😎Man in the middle
      * 🎣Phising
      * 🤼Ingeniería Social
      * 🔐Bruteforce a RRSS
      * 🌐Hacking WiFi
         * 🌐Conceptos básicos
         * 🌐Redes Básicas
         * 🌐Sniffing
         * 🌐Deauth
         * 🌐Redes ocultas
         * 🌐WEP Cracking
            * 🌐Ataque a WEP
            * 🌐Fake Autentication
            * 🌐Packet Injection
               * 🌐ARP Request Replay
               * 🌐Chop Chop
               * 🌐Fragmentation
           
            * 🌐Redes SKA
        
         * 🌐WPS Cracking
         * 🌐WPA/WPA2 Cracking
         * 🌐Rainbow Table
         * 🌐WPA/WPA2 Enterprise
   
   * 📕Diccionarios Custom
      * 📕Crunch
      * 📕CeWL
      * 📕Cupp
      * 📕DyMerge
 * Post Explotación
   * 💻Post Explotación
      * 👾Meterpreter
      * 🐈Mimikatz
      * 🔐LaZagne
      * 📩Procdump y lsass.exe
      * ↔️Movimientos Laterales
         * ↔️Pass the Hash (PtH)
         * ↔️Pass the Ticket (PtT) - Windows
         * ↔️Pass the Ticket (PtT) - Linux
     
      * 🚪Backdoor en binarios
      * 🦅Covenant
      * ⚔️Koadic
      * 💾Bases de datos
         * 💾MySQL
         * 💾PostgreSQL
     
      * ⚙️P.E. Avanzada
      * 🧼Borrado de evidencias
   
   * 🌋Escalada de Privilegios
      * 🐧Linux P.E.
         * 🐧Linux - Enumeración del entorno
         * 🐧Linux - Enumeración de servicios y componentes internos
         * 🐧Linux - Búsqueda de credenciales
         * 🐧Linux - Abuso de PATH
         * 🐧Linux - Abuso de comodines
         * 🐧Linux - Shells restringidos
         * 🐧Linux - Permisos especiales
         * 🐧Linux - Abuso de permisos Sudo
         * 🐧Linux - Grupos privilegiados
         * 🐧Linux - Capabilities
         * 🐧Linux - Servicios vulnerables
         * 🐧Linux - Abuso de Cron
         * 🐧Linux - Contenedores
         * 🐧Linux - Docker
         * ⬆️Linpeas
     
      * 🔴GTFOBins
 * Evasión de defensas
   * 🛡️Detección y evasión de defensas
      * 🛡️Load Balancing Detector
      * 🛡️Evasión de WAFs
      * 🛡️Evasión de Antivirus
      * 🛡️Herramientas de Evasión
 * Active Directory
   * ☁️Active Directory
      * ☁️Enumeración en AD
         * ☁️AD: Enumeración inicial del dominio
         * ☁️AD: Enumeración de controles de seguridad
         * ☁️AD: Enumeración con credenciales: desde Linux
         * 👁️PowerView
         * ☁️AD: Enumeración con credenciales: desde Windows
         * ☁️AD: Enumeración nativa en Windows
     
      * ☄️Sniffing desde el Foothold
         * ☄️LLMNR/NBT-NS Poisoning - Desde Linux
         * ☄️LLMNR/NBT-NS Poisoning - Desde Windows
     
      * 🔫Password Spraying
         * 🔫AD: Políticas de contraseñas
         * 🔫AD: Crear lista de usuarios
         * 🔫Password Spraying Interno - Desde Linux
         * 🔫Password Spraying Interno - Desde Windows
     
      * 🐺Kerberos
         * ⚔️Hacking en Kerberos
         * ⚔️Kerberoasting desde Linux
         * ⚔️Kerberoasting desde Windows
         * 🗝️Acceso a Credenciales
         * 🗝️Volcado de LSASS y SAM
         * 🗝️Credenciales cacheadas
         * 🗝️Pass the Hash
         * 🪙Token Impersonation
         * 🎟️ASK-TGT
         * 🎫Golden y Silver Tickets
         * 🐺Kerberos "Double Hop"
     
      * 🦸‍♂️ACLs - Access Control Lists
         * 🦸‍♂️ACLs Vulnerables
         * 🦸‍♂️Enumeración de ACLs
         * 🦸‍♂️Tácticas de abuso de ACLs
     
      * 🔄DCSync
      * ⬆️Acceso Privilegiado
      * ❤️‍🩹Vulnerabilidades en AD
      * ⚙️Malas configuraciones en AD
      * 🤝Relaciones de confianza
         * 🤝Ataque de confianza de dominio - Desde Windows
         * 🤝Ataque de confianza de dominio - Desde Linux
         * 🤝Abuso de confianza entre bosques - Desde Windows
         * 🤝Abuso de confianza entre bosques - Desde Linux
     
      * ☁️Vulnerable AD
      * ⬇️SAM
      * 🔐LDAP
      * 🔐NTDS
      * 🔐NTLM/SMB Relay
      * 🩸BloodHound
      * 🛡️Hardening en AD
      * 💻Técnicas adicionales de auditoría en AD
      * 💻AD - Skills Assestment I
      * 💻AD - Skills Assestment II
 * Hacking en entornos reales
   * ☁️AWS - Amazon Web Services
   * ⚔️Hacking en AWS
 * Anonimato y privacidad
   * 👹Anonimato y Privacidad
      * 🔒VPN
      * 🔒Proxy
      * 🔒Red TOR
      * 🔒Zero Knowledge Services
 * Machine Learning en Hacking
   * 🧠Machine Learning
      * 🧠Batea
      * 💀Pesidious
 * Writeups
   * 🟢Hack the Box
      * 🔴Freelancer (WIP)
      * 🟠Blurry
      * 🟠Zipping
      * 🟠Hospital
      * 🟢GreenHorn
      * 🟢Sea (WIP)
      * 🟢PermX
      * 🟢Boardlight
      * 🟢Bizness
      * 🟢Broker
      * 🟢Devvortex
      * 🟢CozyHosting
      * 🟢Codify
      * 🟢Analytics
      * ⚫Report Model
   
   * 🌐Over The Wire
      * 🌐Bandit
      * 🌐Natas
   
   * 🐋Dockerlabs
      * 🟢Move
      * 🟠Inclusion
      * ⚫Big Pivoting (WIP)

Con tecnología de GitBook
En esta página
 * John the Ripper
 * Tecnologías de cifrado
 * John - Métodos de ataque
 * Ataques de diccionario
 * Ataques de fuerza bruta
 * Ataques de Rainbow Table
 * John - Modos de craqueo
 * Single Crack Mode
 * Cracking con John
 * Modo de lista de palabras (wordlist)
 * Modo incremental
 * Modo incremental en John
 * John - Descifrar archivos
 * Descifrando archivos con John
 * Hashcat
 * Instalación
 * Uso
 * CrackStation
 * Changeme
 * Instalación y uso
 * Generador de contraseñas seguras

¿Te fue útil?





🔑CRACKING DE CONTRASEÑAS

El cracking de contraseñas es una técnica utilizada para descifrar contraseñas
de usuario o de sistema que están protegidas mediante cifrado o hashing de menor
o mayor complejidad.

Se utiliza para probar la seguridad de las contraseñas, aumentando la dificultad
de su crackeo. Se suelen utilizar caracteres especiales y mezcla de números y
letras mayúsculas y minúsculas para aumentar su seguridad.

JOHN THE RIPPER

John the Ripper ( JTRo john) es una herramienta de pentesting esencial que se
utiliza para comprobar la seguridad de las contraseñas y descifrar contraseñas
cifradas (o hash) mediante fuerza bruta o ataques de diccionario. Es un software
de código abierto desarrollado inicialmente para sistemas basados en UNIX y
lanzado por primera vez en 1996. Se ha convertido en un elemento básico para los
profesionales de la seguridad debido a sus diversas capacidades. La variante
"Jumbo" se recomienda para quienes trabajan en el campo de la seguridad, ya que
tiene optimizaciones de rendimiento y características adicionales como listas de
palabras multilingües y soporte para arquitecturas de 64 bits. Esta versión es
más efectiva para descifrar contraseñas con mayor precisión y velocidad.

Con esto, podemos usar varias herramientas para convertir diferentes tipos de
archivos y hashes a un formato que John pueda utilizar. Además, el software se
actualiza periódicamente para mantenerse al día con las tendencias y tecnologías
de seguridad actuales, garantizando la seguridad del usuario.

--------------------------------------------------------------------------------

TECNOLOGÍAS DE CIFRADO

Tecnología de cifrado

Descripción

UNIX crypt(3)

Crypt(3) es un sistema de cifrado UNIX tradicional con una clave de 56 bits.

Traditional DES-based

El cifrado basado en DES utiliza el algoritmo del estándar de cifrado de datos
para cifrar los datos.

bigcrypt

Bigcrypt es una extensión del cifrado tradicional basado en DES. Utiliza una
clave de 128 bits.

BSDI extended DES-based

El cifrado extendido basado en DES BSDI es una extensión del cifrado tradicional
basado en DES y utiliza una clave de 168 bits.

FreeBSD MD5-based(Linux y Cisco)

El cifrado basado en FreeBSD MD5 utiliza el algoritmo MD5 para cifrar datos con
una clave de 128 bits.

OpenBSD Blowfish-based

El cifrado basado en OpenBSD Blowfish utiliza el algoritmo Blowfish para cifrar
datos con una clave de 448 bits.

Kerberos/AFS

Kerberos y AFS son sistemas de autenticación que utilizan cifrado para
garantizar una comunicación segura entre entidades.

Windows LM

El cifrado de Windows LM utiliza el algoritmo estándar de cifrado de datos para
cifrar datos con una clave de 56 bits.

DES-based tripcodes

Los códigos de viaje basados en DES se utilizan para autenticar a los usuarios
según el algoritmo del estándar de cifrado de datos.

SHA-crypt hashes

Los hash SHA-crypt se utilizan para cifrar datos con una clave de 256 bits y
están disponibles en versiones más recientes de Fedora y Ubuntu.

SHA-crypty SUNMD5 hashes(Solaris)

Los hashes SHA-crypt y SUNMD5 utilizan los algoritmos SHA-crypt y MD5 para
cifrar datos con una clave de 256 bits y están disponibles en Solaris.

...

y muchos más.

--------------------------------------------------------------------------------

JOHN - MÉTODOS DE ATAQUE

ATAQUES DE DICCIONARIO

Los ataques de diccionario implican el uso de una lista pregenerada de palabras
y frases (conocida como diccionario) para intentar descifrar una contraseña.
Esta lista de palabras y frases suele obtenerse de diversas fuentes, como
diccionarios disponibles públicamente, contraseñas filtradas o incluso
adquiridas en empresas especializadas. Luego, el diccionario se usa para generar
una serie de cadenas que luego se usan para comparar con las contraseñas hash.
Si se encuentra una coincidencia, la contraseña se descifra, proporcionando al
atacante acceso al sistema y a los datos almacenados en él. Este tipo de ataque
es muy eficaz. Por lo tanto, es esencial tomar las medidas necesarias para
garantizar que las contraseñas se mantengan seguras, como usar contraseñas
complejas y únicas, cambiarlas periódicamente y utilizar autenticación de dos
factores.

ATAQUES DE FUERZA BRUTA

Los ataques de fuerza bruta implican intentar todas las combinaciones
imaginables de caracteres que podrían formar una contraseña. Este es un proceso
extremadamente lento y, por lo general, solo se recomienda utilizar este método
si no hay otras alternativas. También es importante tener en cuenta que cuanto
más larga y compleja sea la contraseña, más difícil será descifrarla y más
tiempo llevará agotar todas las combinaciones. Por este motivo, es muy
recomendable que las contraseñas tengan al menos 8 caracteres de longitud, con
una combinación de letras, números y símbolos.

ATAQUES DE RAINBOW TABLE

Los ataques de Rainbow Table implican el uso de una tabla precalculada de hashes
y sus correspondientes contraseñas de texto sin formato, que es un método mucho
más rápido que un ataque de fuerza bruta. Sin embargo, este método está limitado
por el tamaño de la tabla del arco iris: cuanto más grande sea la tabla, más
contraseñas y hashes podrá almacenar. Además, debido a la naturaleza del ataque,
es imposible utilizar tablas de arcoíris para determinar el texto sin formato de
los hashes que aún no están incluidos en la tabla. Como resultado, los ataques a
la rainbow table solo son efectivos contra los hashes que ya están presentes en
la tabla, por lo que cuanto más grande sea la tabla, más exitoso será el ataque.

--------------------------------------------------------------------------------

JOHN - MODOS DE CRAQUEO

Single Crack Modees uno de los modos John más comunes que se utilizan al
intentar descifrar contraseñas utilizando una lista de contraseñas única. Es un
ataque de fuerza bruta, lo que significa que se prueban todas las contraseñas de
la lista, una por una, hasta encontrar la correcta. Este método es la forma más
básica y sencilla de descifrar contraseñas y, por lo tanto, es una opción
popular para quienes desean obtener acceso a un sistema seguro. Sin embargo,
está lejos de ser el método más eficaz, ya que puede llevar un tiempo indefinido
descifrar una contraseña, dependiendo de la longitud y complejidad de la
contraseña en cuestión. La sintaxis básica del comando es:

SINGLE CRACK MODE


Copiar

afsh4ck@kali$ john --format=<hash_type> <hash or hash_file>

Por ejemplo, si tenemos un archivo hashes_to_crack.txtcuyo nombre contiene
SHA-256hashes, el comando para descifrarlos sería:


Copiar

afsh4ck@kali$ john --format=sha256 hashes_to_crack.txt

 * johnes el comando para ejecutar el programa John the Ripper

 * --format=sha256especifica que el formato hash es SHA-256

 * hashes.txtes el nombre del archivo que contiene los hashes que se van a
   descifrar

Cuando ejecutamos el comando, John leerá los hashes del archivo especificado y
luego intentará descifrarlos comparándolos con las palabras en su lista de
palabras incorporada y cualquier lista de palabras adicional especificada con la
--wordlistopción. Además, utilizará cualquier regla establecida con la
--rulesopción (si se proporciona alguna regla) para generar más contraseñas
candidatas.

El proceso de descifrar contraseñas puede ser complicado very time-consuming, ya
que la cantidad de tiempo necesaria para descifrar una contraseña depende de
múltiples factores, como la complejidad de la contraseña, la configuración de la
máquina y el tamaño de la lista de palabras. Descifrar contraseñas es casi una
cuestión de suerte. Porque la contraseña en sí puede ser elemental, pero si
usamos una lista incorrecta donde la palabra no está presente o John no puede
generarla, eventualmente no lograremos descifrar la contraseña.

John enviará las contraseñas descifradas a la consola y el archivo "john.pot" (
~/.john/john.pot) al directorio de inicio del usuario actual. Además, continuará
descifrando los hashes restantes en segundo plano y podemos comprobar el
progreso ejecutando el john --showcomando. Para maximizar las posibilidades de
éxito, es importante asegurarse de que las listas de palabras y las reglas
utilizadas sean completas y estén actualizadas.

CRACKING CON JOHN

Hash Format

Example Command

Description

afs

john --format=afs hashes_to_crack.txt

AFS (Andrew File System) password hashes

bfegg

john --format=bfegg hashes_to_crack.txt

bfegg hashes used in Eggdrop IRC bots

bf

john --format=bf hashes_to_crack.txt

Blowfish-based crypt(3) hashes

bsdi

john --format=bsdi hashes_to_crack.txt

BSDi crypt(3) hashes

crypt(3)

john --format=crypt hashes_to_crack.txt

Traditional Unix crypt(3) hashes

des

john --format=des hashes_to_crack.txt

Traditional DES-based crypt(3) hashes

dmd5

john --format=dmd5 hashes_to_crack.txt

DMD5 (Dragonfly BSD MD5) password hashes

dominosec

john --format=dominosec hashes_to_crack.txt

IBM Lotus Domino 6/7 password hashes

EPiServer SID hashes

john --format=episerver hashes_to_crack.txt

EPiServer SID (Security Identifier) password hashes

hdaa

john --format=hdaa hashes_to_crack.txt

hdaa password hashes used in Openwall GNU/Linux

hmac-md5

john --format=hmac-md5 hashes_to_crack.txt

hmac-md5 password hashes

hmailserver

john --format=hmailserver hashes_to_crack.txt

hmailserver password hashes

ipb2

john --format=ipb2 hashes_to_crack.txt

Invision Power Board 2 password hashes

krb4

john --format=krb4 hashes_to_crack.txt

Kerberos 4 password hashes

krb5

john --format=krb5 hashes_to_crack.txt

Kerberos 5 password hashes

LM

john --format=LM hashes_to_crack.txt

LM (Lan Manager) password hashes

lotus5

john --format=lotus5 hashes_to_crack.txt

Lotus Notes/Domino 5 password hashes

mscash

john --format=mscash hashes_to_crack.txt

MS Cache password hashes

mscash2

john --format=mscash2 hashes_to_crack.txt

MS Cache v2 password hashes

mschapv2

john --format=mschapv2 hashes_to_crack.txt

MS CHAP v2 password hashes

mskrb5

john --format=mskrb5 hashes_to_crack.txt

MS Kerberos 5 password hashes

mssql05

john --format=mssql05 hashes_to_crack.txt

MS SQL 2005 password hashes

mssql

john --format=mssql hashes_to_crack.txt

MS SQL password hashes

mysql-fast

john --format=mysql-fast hashes_to_crack.txt

MySQL fast password hashes

mysql

john --format=mysql hashes_to_crack.txt

MySQL password hashes

mysql-sha1

john --format=mysql-sha1 hashes_to_crack.txt

MySQL SHA1 password hashes

NETLM

john --format=netlm hashes_to_crack.txt

NETLM (NT LAN Manager) password hashes

NETLMv2

john --format=netlmv2 hashes_to_crack.txt

NETLMv2 (NT LAN Manager version 2) password hashes

NETNTLM

john --format=netntlm hashes_to_crack.txt

NETNTLM (NT LAN Manager) password hashes

NETNTLMv2

john --format=netntlmv2 hashes_to_crack.txt

NETNTLMv2 (NT LAN Manager version 2) password hashes

NEThalfLM

john --format=nethalflm hashes_to_crack.txt

NEThalfLM (NT LAN Manager) password hashes

md5ns

john --format=md5ns hashes_to_crack.txt

md5ns (MD5 namespace) password hashes

nsldap

john --format=nsldap hashes_to_crack.txt

nsldap (OpenLDAP SHA) password hashes

ssha

john --format=ssha hashes_to_crack.txt

ssha (Salted SHA) password hashes

NT

john --format=nt hashes_to_crack.txt

NT (Windows NT) password hashes

openssha

john --format=openssha hashes_to_crack.txt

OPENSSH private key password hashes

oracle11

john --format=oracle11 hashes_to_crack.txt

Oracle 11 password hashes

oracle

john --format=oracle hashes_to_crack.txt

Oracle password hashes

pdf

john --format=pdf hashes_to_crack.txt

PDF (Portable Document Format) password hashes

phpass-md5

john --format=phpass-md5 hashes_to_crack.txt

PHPass-MD5 (Portable PHP password hashing framework) password hashes

phps

john --format=phps hashes_to_crack.txt

PHPS password hashes

pix-md5

john --format=pix-md5 hashes_to_crack.txt

Cisco PIX MD5 password hashes

po

john --format=po hashes_to_crack.txt

Po (Sybase SQL Anywhere) password hashes

rar

john --format=rar hashes_to_crack.txt

RAR (WinRAR) password hashes

raw-md4

john --format=raw-md4 hashes_to_crack.txt

Raw MD4 password hashes

raw-md5

john --format=raw-md5 hashes_to_crack.txt

Raw MD5 password hashes

raw-md5-unicode

john --format=raw-md5-unicode hashes_to_crack.txt

Raw MD5 Unicode password hashes

raw-sha1

john --format=raw-sha1 hashes_to_crack.txt

Raw SHA1 password hashes

raw-sha224

john --format=raw-sha224 hashes_to_crack.txt

Raw SHA224 password hashes

raw-sha256

john --format=raw-sha256 hashes_to_crack.txt

Raw SHA256 password hashes

raw-sha384

john --format=raw-sha384 hashes_to_crack.txt

Raw SHA384 password hashes

raw-sha512

john --format=raw-sha512 hashes_to_crack.txt

Raw SHA512 password hashes

salted-sha

john --format=salted-sha hashes_to_crack.txt

Salted SHA password hashes

sapb

john --format=sapb hashes_to_crack.txt

SAP CODVN B (BCODE) password hashes

sapg

john --format=sapg hashes_to_crack.txt

SAP CODVN G (PASSCODE) password hashes

sha1-gen

john --format=sha1-gen hashes_to_crack.txt

Generic SHA1 password hashes

skey

john --format=skey hashes_to_crack.txt

S/Key (One-time password) hashes

ssh

john --format=ssh hashes_to_crack.txt

SSH (Secure Shell) password hashes

sybasease

john --format=sybasease hashes_to_crack.txt

Sybase ASE password hashes

xsha

john --format=xsha hashes_to_crack.txt

xsha (Extended SHA) password hashes

zip

john --format=zip hashes_to_crack.txt

ZIP (WinZip) password hashes

MODO DE LISTA DE PALABRAS (WORDLIST)

Se utiliza para descifrar contraseñas utilizando múltiples listas de palabras.
Es un ataque de diccionario, lo que significa que probará todas las palabras de
las listas una por una hasta encontrar la correcta. Generalmente se usa para
descifrar múltiples hashes de contraseñas usando una lista de palabras o una
combinación de listas de palabras. Es más efectivo que el modo Single Crack
porque utiliza más palabras pero sigue siendo relativamente básico. La sintaxis
básica del comando es:


Copiar

afsh4ck@kali$ john --wordlist=<wordlist_file> --rules <hash_file>

Primero, especificamos el archivo o archivos de lista de palabras que se
utilizarán para descifrar los hash de contraseña. La lista de palabras puede
estar en formato de texto plano, con una palabra por línea. Se pueden
especificar varias listas de palabras separándolas con una coma. Luego podemos
especificar un conjunto de reglas o aplicar las reglas de manipulación
integradas a las palabras de la lista de palabras. Estas reglas generan
contraseñas candidatas mediante transformaciones como agregar números, poner
letras en mayúscula y agregar caracteres especiales.

MODO INCREMENTAL

Incremental Mode es un modo avanzado que se utiliza para descifrar contraseñas
utilizando un conjunto de caracteres. Es un ataque híbrido, lo que significa que
intentará hacer coincidir la contraseña probando todas las combinaciones
posibles de caracteres del conjunto de caracteres. Este modo es el más eficaz y,
al mismo tiempo, el que consume más tiempo de todos los modos John. Este modo
funciona mejor cuando sabemos cuál podría ser la contraseña, ya que probará
todas las combinaciones posibles en secuencia, comenzando por la más corta.

Esto lo hace mucho más rápido que el ataque de fuerza bruta, donde todas las
combinaciones se prueban al azar. Además, el modo incremental también se puede
utilizar para descifrar contraseñas débiles, que pueden resultar difíciles de
descifrar con los modos estándar de John. La principal diferencia entre el modo
incremental y el modo de lista de palabras es la fuente de las adivinanzas de
contraseña. El modo incremental genera conjeturas sobre la marcha, mientras que
el modo de lista de palabras utiliza una lista predefinida de palabras. Al mismo
tiempo, el modo de descifrado único se utiliza para comparar una única
contraseña con un hash.

La sintaxis para ejecutar John the Ripper en modo incremental es la siguiente:

MODO INCREMENTAL EN JOHN


Copiar

afsh4ck@kali$ john --incremental <hash_file>

Usando este comando leeremos los hashes en el archivo hash especificado y luego
generaremos todas las combinaciones posibles de caracteres, comenzando con un
solo carácter e incrementando con cada iteración. Es importante tener en cuenta
que este modo es highly resource intensivey puede tardar mucho en completarse,
dependiendo de la complejidad de las contraseñas, la configuración de la máquina
y la cantidad de caracteres establecidos. Además, es importante tener en cuenta
que el juego de caracteres predeterminado está limitado a a-zA-Z0-9. Por lo
tanto, si intentamos descifrar contraseñas complejas con caracteres especiales,
necesitamos utilizar un juego de caracteres personalizado.

--------------------------------------------------------------------------------

JOHN - DESCIFRAR ARCHIVOS

También es posible descifrar incluso archivos cifrados o protegidos con
contraseña con John. Usamos herramientas adicionales que procesan los archivos
proporcionados y producen hashes con los que John puede trabajar. Detecta
automáticamente los formatos e intenta descifrarlos. La sintaxis para esto puede
verse así:

DESCIFRANDO ARCHIVOS CON JOHN


Copiar

cry0l1t3@htb:~$ <tool> <file_to_crack> > file.hash
cry0l1t3@htb:~$ pdf2john server_doc.pdf > server_doc.hash
cry0l1t3@htb:~$ john server_doc.hash
                # OR
cry0l1t3@htb:~$ john --wordlist=<wordlist.txt> server_doc.hash 

Además, podemos usar diferentes modos para esto con nuestras listas de palabras
y reglas personales. Hemos creado una lista que incluye muchas, pero no todas,
las herramientas que se pueden utilizar para John:

Herramienta

Descripción

pdf2john

Convierte documentos PDF para John

ssh2john

Convierte claves privadas SSH para John

mscash2john

Convierte hashes de MS Cash para John

keychain2john

Convierte archivos de llavero de OS X para John

rar2john

Convierte archivos RAR para John

pfx2john

Convierte archivos PKCS#12 para John

truecrypt_volume2john

Convierte volúmenes TrueCrypt para John

keepass2john

Convierte bases de datos KeePass para John

vncpcap2john

Convierte archivos VNC PCAP para John

putty2john

Convierte claves privadas PuTTY para John

zip2john

Convierte archivos ZIP para John

hccap2john

Convierte capturas de protocolo de enlace WPA/WPA2 para John

office2john

Convierte documentos de MS Office para John

wpa2john

Convierte protocolos de enlace WPA/WPA2 para John

Se pueden encontrar más de estas herramientas de la siguiente manera:


Copiar

afsh4ck@kali$ locate *2john*

/usr/bin/bitlocker2john
/usr/bin/dmg2john
/usr/bin/gpg2john
/usr/bin/hccap2john
/usr/bin/keepass2john
/usr/bin/putty2john
/usr/bin/racf2john
/usr/bin/rar2john
/usr/bin/uaf2john
/usr/bin/vncpcap2john
/usr/bin/wlanhcx2john
/usr/bin/wpapcap2john
/usr/bin/zip2john
/usr/share/john/1password2john.py
/usr/share/john/7z2john.pl
/usr/share/john/DPAPImk2john.py
/usr/share/john/adxcsouf2john.py
/usr/share/john/aem2john.py
/usr/share/john/aix2john.pl
/usr/share/john/aix2john.py
/usr/share/john/andotp2john.py
/usr/share/john/androidbackup2john.py
...SNIP...

En este módulo, trabajaremos mucho con John y, por lo tanto, deberíamos saber de
qué es capaz esta herramienta.

HASHCAT

Hashcat es una herramienta de cracking de contraseñas de código abierto que se
utiliza para realizar ataques de fuerza bruta y diccionario contra hashes de
contraseñas. Hashcat es capaz de utilizar la potencia de procesamiento de la CPU
y la GPU para acelerar el proceso de cracking de contraseñas y puede descifrar
hashes de contraseñas en muchos formatos diferentes.

Viene instalado por defecto en Kali Linux.

GitHub - hashcat/hashcat: World's fastest and most advanced password recovery
utilityGitHub
INSTALACIÓN


Copiar

git clone https://github.com/hashcat/hashcat.git
cd hashcat
make

USO


Copiar

./hashcat -h
./hashcat -m <tipo_de_hash> <archivo_de_hash> <archivo_de_diccionario>
./hashcat -a 3 -m 1400 pass /usr/share/wordlists/rockyou.txt

-a Attack mode

-m Tipo de hash (en este caso 1400 se corresponde con SHA-256)

CRACKSTATION

Es un servicio online que nos permite crackear hashes de contraseñas. Utiliza un
diccionario con más de 190GB, y más de 1.5 billones de contraseñas.

CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables,
etc.

CHANGEME

Herramienta que busca contraseñas por defecto en una infraestructura de red.
Changeme trabaja específicamente para detectar contraseñas débiles, comunes o
predecibles en diferentes servicios, como LDAP, MySQL, PostgreSQL, FTP, SSH,
SNMP y otros. La herramienta utiliza una base de datos de contraseñas comunes y
diccionarios de fuerza bruta para verificar la fortaleza de las contraseñas.

GitHub - ztgrace/changeme: A default credential scanner.GitHub
INSTALACIÓN Y USO


Copiar

git clone https://github.com/ztgrace/changeme.git
cd changeme
pip install -r requirements.txt
python3 changeme.py —dump # Nos vuelca todas las contraseñas por defecto
python3 changeme.py IP_RED_0/24

GENERADOR DE CONTRASEÑAS SEGURAS


Random Password Generator | Create Strong Passwords | AvastAvast Antivirus
Avast Random Password Generator

Este generador de contraseñas online de Avast nos permite crear contraseñas
super seguras, mezclando mayúsculas, minúsculas, números y carácteres
especiales, pudiendo controlar la longitud de la contraseña.

E.j Contraseña segura
Copiar

2xVij;GY^Be@TI1;t82s^DE&2;1jZXFTT9aXC0a[QNo,Yv!NM,

Si utilizamos un gestor de contraseñas como One Password o Bitwarden podemos
elegir la contraseña más larga, ya que nos la almacenará y recordará
automáticamente.



AnteriorPassword AttacksSiguienteBruteforce de Servicios

Última actualización hace 6 meses

Este sitio utiliza cookies para ofrecer sus servicios y para analizar el
tráfico. Al navegar este sitio, aceptas la política de privacidad.

AceptarRechazar