afsh4ck.gitbook.io
Open in
urlscan Pro
172.64.147.209
Public Scan
Submitted URL: http://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks...
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks...
Submission: On October 23 via api from US — Scanned from CA
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks...
Submission: On October 23 via api from US — Scanned from CA
Form analysis
0 forms found in the DOMText Content
Cheatsheet Más BuscarCtrl + K * Introducción * 👾Ethical Hacking Cheatsheet * 📕Metodología OSSTMM * 📘MITRE Att&ck * 🔢Proceso de Pentesting * 💻Instalación del entorno * 💻Instalación de VMWare * 💻Virtualizar Kali Linux * 🎨Personalización del entorno * 📔Organización y Notas * 👜Documentación * Sistemas básicos * 🐧Linux * 🪟Windows * 🍏MacOS * Recopilación de información * 🌐Google Hacking * 🌐Google Dorks * 💻Enumeración * 💻Metodología * 💻FTP * 💻SMB * 💻NFS * 💻DNS * 💻SMTP * 💻IMAP/POP3 * 💻SNMP * 💻MySQL * 💻MSSQL * 💻Oracle TNS * 💻IPMI * 💻Protocolos de Administración Remota - Linux * 💻Protocolos de Administración Remota - Windows * 💻Footprinting Lab - Easy * 💻Footprinting Lab - Medium * 💻Footprinting Lab - Hard * 🔎Recopilación de información * 🔎Recopilación Pasiva * 🔎Subdominios - Pasiva * 🔎Identificar Tecnologías * 🔎Infraestructura - Pasiva * 🔎Fingerprinting * 🦭FOCA * 🧠OSINT * 💻Recopilación Activa * 💻Reconocimiento automatizado * 💻Nmap * 💻Nmap Scripting Engine * 💻Subdominios - Activa * 💻Infraestructura - Activa * 💻Virtual Hosts * 💻Evasión de IDS * 💻Escaneo Avanzado * 💻Lab - Recopilación * 🕸️Fuzzing * 🕸️Crawling * 🕸️Scrapy y ReconSpider * 🕸️Herramientas de Crawling * 🕸️Gobuster * 🕸️Ffuf * ☁️Hacking en CMS * 🍏Hacking en MacOS * Análisis de vulnerabilidades * 👾Análisis con Nmap * 👽Herramientas de Análisis * ⚙️Nessus * ⚙️OpenVAS * 🖖VPLE * Explotación de vulnerabilidades * 💣Explotación en Hosts * 🔥Acceso básico * 🐚Shells y Payloads * 🐚Bind Shells * 🐚Reverse Shells * 🐚Payloads * 💣Metasploit Payloads * 🐚TTY Shells * 🐚Webshells * 🐚Laudanum * 🐚PHP Webshell * 💣Lab de explotación * 🔎Buscador de exploits * 🔑Password Attacks * 🔑Cracking de Contraseñas * 🔑Bruteforce de Servicios * 🔑Password Mutations * 🔑Contraseñas por defecto * 🔑Windows Attacks * 🔑Atacando a SAM * 🔑Atacando a LSASS * 🔑Atacando Active Directory * 🔑Credential Hunting - Windows * 🔑Linux Attacks * 🔑Credential Hunting - Linux * 🔑Passwd, Shadow y Opasswd * 🔑Archivos Protegidos * 🔑Archivos Comprimidos * 🔑Políticas de Contraseñas * 🔑Administradores de Contraseñas * 🔑Labs de contraseñas * 🔑Lab de contraseñas - Easy * 🔑Lab de contraseñas - Medium * 🔑Lab de contraseñas - Hard * 👾Atacando Servicios Comunes * 👾Ataques a FTP * 👾Ataques a SMB * 👾Ataques a Bases de Datos * 👾Ataques a RDP * 👾Ataques a DNS * 👾Ataques a Emails * 👾Labs - Common Services * 👾Lab - Easy * 👾Lab - Medium * 👾Lab - Hard * 🔁Pivoting, Tunelling y Port Forwarding * 🔁Redes en Pivoting * 🔁Port Forwarding * 🔁Remote/Reverse Port Forwarding con SSH * 🔁Meterpreter Tunneling & Port Forwarding * 🔁Pivoting con Socat * 🔁SSH para Windows: plink.exe * 🔁Pivoting SSH con Sshuttle * 🔁Web Server Pivoting con Rpivot * 🔁Port Forwarding con Windows Netsh * 🔁Túnel DNS con Dnscat2 * 🔁SOCKS5 Tunneling con Chisel * 🔁ICMP Tunneling con SOCKS * 🔁RDP y SOCKS Tunneling con SocksOverRDP * 🔁Pivoting: Skills Assessment * 🔁Port Forwarding dinámico * 🧨MetaSploit * 💊MsfVenom * 🐍Hydra * ❌BruteX * 🔄File Transfers * 💿Buffer Overflow en Linux * 💣Explotación en Web * 💡Web Proxies * 💡Configuración * 💡Interceptando solicitudes * 💡Interceptar respuestas * 💡Modificación automática * 💡Solicitudes repetidas * 💡Encoding / Decoding * 💡Herramientas de Proxy * 💡Burp Intruder * 💡Zap Fuzzer * 💡Burp Scanner * 💡Zap Scanner * 💡Extensiones * 💡Proxy: Skills Assestment * 💉SQL Injection * 💉SQLMap * 💉Introducción a SQLMap * 💉SQLMap - HTTP Request * 💉SQLMap - Manejo de errores * 💉SQLMap - Ajuste del ataque * 💉SQLMap - Enumeración Básica * 💉SQLMap - Enumeración Avanzada * 💉SQLMap - Bypass de protección web * 💉SQLMap - Explotación de S.O. * 💉SQLMap - Skills Assessment * 💉Command Injection * 💿Cross Site Scripting (XSS) * 💿XSS Stored * 💿XSS Reflected * 💿XSS DOM-Based * 💿XSS Discovery * 💿XSS Payloads * 💿Defacing con XSS * 💿Phising con XSS * 💿Session Hijacking * 💿Prevención de XSS * 💿XSS - Skills Assessment * ⬆️File Uploads * ⬆️Ausencia de validación * ⬆️Explotación de subida * ⬆️Client-Side Validation * ⬆️Filtros de Blacklist * ⬆️Filtros de Whitelist * ⬆️Filtros de tipo * ⬆️Cargas de archivos limitadas * ⬆️Otros ataques de carga * ⬆️Prevención en carga de archivos * ⬆️File Uploads - Skills Assessment * 💣DDoS Attack * 📁Local File Inclusion * 👨🍳Cyberchef * 💣Explotación en Redes * 😎Man in the middle * 🎣Phising * 🤼Ingeniería Social * 🔐Bruteforce a RRSS * 🌐Hacking WiFi * 🌐Conceptos básicos * 🌐Redes Básicas * 🌐Sniffing * 🌐Deauth * 🌐Redes ocultas * 🌐WEP Cracking * 🌐Ataque a WEP * 🌐Fake Autentication * 🌐Packet Injection * 🌐ARP Request Replay * 🌐Chop Chop * 🌐Fragmentation * 🌐Redes SKA * 🌐WPS Cracking * 🌐WPA/WPA2 Cracking * 🌐Rainbow Table * 🌐WPA/WPA2 Enterprise * 📕Diccionarios Custom * 📕Crunch * 📕CeWL * 📕Cupp * 📕DyMerge * Post Explotación * 💻Post Explotación * 👾Meterpreter * 🐈Mimikatz * 🔐LaZagne * 📩Procdump y lsass.exe * ↔️Movimientos Laterales * ↔️Pass the Hash (PtH) * ↔️Pass the Ticket (PtT) - Windows * ↔️Pass the Ticket (PtT) - Linux * 🚪Backdoor en binarios * 🦅Covenant * ⚔️Koadic * 💾Bases de datos * 💾MySQL * 💾PostgreSQL * ⚙️P.E. Avanzada * 🧼Borrado de evidencias * 🌋Escalada de Privilegios * 🐧Linux P.E. * 🐧Linux - Enumeración del entorno * 🐧Linux - Enumeración de servicios y componentes internos * 🐧Linux - Búsqueda de credenciales * 🐧Linux - Abuso de PATH * 🐧Linux - Abuso de comodines * 🐧Linux - Shells restringidos * 🐧Linux - Permisos especiales * 🐧Linux - Abuso de permisos Sudo * 🐧Linux - Grupos privilegiados * 🐧Linux - Capabilities * 🐧Linux - Servicios vulnerables * 🐧Linux - Abuso de Cron * 🐧Linux - Contenedores * 🐧Linux - Docker * ⬆️Linpeas * 🔴GTFOBins * Evasión de defensas * 🛡️Detección y evasión de defensas * 🛡️Load Balancing Detector * 🛡️Evasión de WAFs * 🛡️Evasión de Antivirus * 🛡️Herramientas de Evasión * Active Directory * ☁️Active Directory * ☁️Enumeración en AD * ☁️AD: Enumeración inicial del dominio * ☁️AD: Enumeración de controles de seguridad * ☁️AD: Enumeración con credenciales: desde Linux * 👁️PowerView * ☁️AD: Enumeración con credenciales: desde Windows * ☁️AD: Enumeración nativa en Windows * ☄️Sniffing desde el Foothold * ☄️LLMNR/NBT-NS Poisoning - Desde Linux * ☄️LLMNR/NBT-NS Poisoning - Desde Windows * 🔫Password Spraying * 🔫AD: Políticas de contraseñas * 🔫AD: Crear lista de usuarios * 🔫Password Spraying Interno - Desde Linux * 🔫Password Spraying Interno - Desde Windows * 🐺Kerberos * ⚔️Hacking en Kerberos * ⚔️Kerberoasting desde Linux * ⚔️Kerberoasting desde Windows * 🗝️Acceso a Credenciales * 🗝️Volcado de LSASS y SAM * 🗝️Credenciales cacheadas * 🗝️Pass the Hash * 🪙Token Impersonation * 🎟️ASK-TGT * 🎫Golden y Silver Tickets * 🐺Kerberos "Double Hop" * 🦸♂️ACLs - Access Control Lists * 🦸♂️ACLs Vulnerables * 🦸♂️Enumeración de ACLs * 🦸♂️Tácticas de abuso de ACLs * 🔄DCSync * ⬆️Acceso Privilegiado * ❤️🩹Vulnerabilidades en AD * ⚙️Malas configuraciones en AD * 🤝Relaciones de confianza * 🤝Ataque de confianza de dominio - Desde Windows * 🤝Ataque de confianza de dominio - Desde Linux * 🤝Abuso de confianza entre bosques - Desde Windows * 🤝Abuso de confianza entre bosques - Desde Linux * ☁️Vulnerable AD * ⬇️SAM * 🔐LDAP * 🔐NTDS * 🔐NTLM/SMB Relay * 🩸BloodHound * 🛡️Hardening en AD * 💻Técnicas adicionales de auditoría en AD * 💻AD - Skills Assestment I * 💻AD - Skills Assestment II * Hacking en entornos reales * ☁️AWS - Amazon Web Services * ⚔️Hacking en AWS * Anonimato y privacidad * 👹Anonimato y Privacidad * 🔒VPN * 🔒Proxy * 🔒Red TOR * 🔒Zero Knowledge Services * Machine Learning en Hacking * 🧠Machine Learning * 🧠Batea * 💀Pesidious * Writeups * 🟢Hack the Box * 🔴Freelancer (WIP) * 🟠Blurry * 🟠Zipping * 🟠Hospital * 🟢GreenHorn * 🟢Sea (WIP) * 🟢PermX * 🟢Boardlight * 🟢Bizness * 🟢Broker * 🟢Devvortex * 🟢CozyHosting * 🟢Codify * 🟢Analytics * ⚫Report Model * 🌐Over The Wire * 🌐Bandit * 🌐Natas * 🐋Dockerlabs * 🟢Move * 🟠Inclusion * ⚫Big Pivoting (WIP) Con tecnología de GitBook En esta página * John the Ripper * Tecnologías de cifrado * John - Métodos de ataque * Ataques de diccionario * Ataques de fuerza bruta * Ataques de Rainbow Table * John - Modos de craqueo * Single Crack Mode * Cracking con John * Modo de lista de palabras (wordlist) * Modo incremental * Modo incremental en John * John - Descifrar archivos * Descifrando archivos con John * Hashcat * Instalación * Uso * CrackStation * Changeme * Instalación y uso * Generador de contraseñas seguras ¿Te fue útil? 🔑CRACKING DE CONTRASEÑAS El cracking de contraseñas es una técnica utilizada para descifrar contraseñas de usuario o de sistema que están protegidas mediante cifrado o hashing de menor o mayor complejidad. Se utiliza para probar la seguridad de las contraseñas, aumentando la dificultad de su crackeo. Se suelen utilizar caracteres especiales y mezcla de números y letras mayúsculas y minúsculas para aumentar su seguridad. JOHN THE RIPPER John the Ripper ( JTRo john) es una herramienta de pentesting esencial que se utiliza para comprobar la seguridad de las contraseñas y descifrar contraseñas cifradas (o hash) mediante fuerza bruta o ataques de diccionario. Es un software de código abierto desarrollado inicialmente para sistemas basados en UNIX y lanzado por primera vez en 1996. Se ha convertido en un elemento básico para los profesionales de la seguridad debido a sus diversas capacidades. La variante "Jumbo" se recomienda para quienes trabajan en el campo de la seguridad, ya que tiene optimizaciones de rendimiento y características adicionales como listas de palabras multilingües y soporte para arquitecturas de 64 bits. Esta versión es más efectiva para descifrar contraseñas con mayor precisión y velocidad. Con esto, podemos usar varias herramientas para convertir diferentes tipos de archivos y hashes a un formato que John pueda utilizar. Además, el software se actualiza periódicamente para mantenerse al día con las tendencias y tecnologías de seguridad actuales, garantizando la seguridad del usuario. -------------------------------------------------------------------------------- TECNOLOGÍAS DE CIFRADO Tecnología de cifrado Descripción UNIX crypt(3) Crypt(3) es un sistema de cifrado UNIX tradicional con una clave de 56 bits. Traditional DES-based El cifrado basado en DES utiliza el algoritmo del estándar de cifrado de datos para cifrar los datos. bigcrypt Bigcrypt es una extensión del cifrado tradicional basado en DES. Utiliza una clave de 128 bits. BSDI extended DES-based El cifrado extendido basado en DES BSDI es una extensión del cifrado tradicional basado en DES y utiliza una clave de 168 bits. FreeBSD MD5-based(Linux y Cisco) El cifrado basado en FreeBSD MD5 utiliza el algoritmo MD5 para cifrar datos con una clave de 128 bits. OpenBSD Blowfish-based El cifrado basado en OpenBSD Blowfish utiliza el algoritmo Blowfish para cifrar datos con una clave de 448 bits. Kerberos/AFS Kerberos y AFS son sistemas de autenticación que utilizan cifrado para garantizar una comunicación segura entre entidades. Windows LM El cifrado de Windows LM utiliza el algoritmo estándar de cifrado de datos para cifrar datos con una clave de 56 bits. DES-based tripcodes Los códigos de viaje basados en DES se utilizan para autenticar a los usuarios según el algoritmo del estándar de cifrado de datos. SHA-crypt hashes Los hash SHA-crypt se utilizan para cifrar datos con una clave de 256 bits y están disponibles en versiones más recientes de Fedora y Ubuntu. SHA-crypty SUNMD5 hashes(Solaris) Los hashes SHA-crypt y SUNMD5 utilizan los algoritmos SHA-crypt y MD5 para cifrar datos con una clave de 256 bits y están disponibles en Solaris. ... y muchos más. -------------------------------------------------------------------------------- JOHN - MÉTODOS DE ATAQUE ATAQUES DE DICCIONARIO Los ataques de diccionario implican el uso de una lista pregenerada de palabras y frases (conocida como diccionario) para intentar descifrar una contraseña. Esta lista de palabras y frases suele obtenerse de diversas fuentes, como diccionarios disponibles públicamente, contraseñas filtradas o incluso adquiridas en empresas especializadas. Luego, el diccionario se usa para generar una serie de cadenas que luego se usan para comparar con las contraseñas hash. Si se encuentra una coincidencia, la contraseña se descifra, proporcionando al atacante acceso al sistema y a los datos almacenados en él. Este tipo de ataque es muy eficaz. Por lo tanto, es esencial tomar las medidas necesarias para garantizar que las contraseñas se mantengan seguras, como usar contraseñas complejas y únicas, cambiarlas periódicamente y utilizar autenticación de dos factores. ATAQUES DE FUERZA BRUTA Los ataques de fuerza bruta implican intentar todas las combinaciones imaginables de caracteres que podrían formar una contraseña. Este es un proceso extremadamente lento y, por lo general, solo se recomienda utilizar este método si no hay otras alternativas. También es importante tener en cuenta que cuanto más larga y compleja sea la contraseña, más difícil será descifrarla y más tiempo llevará agotar todas las combinaciones. Por este motivo, es muy recomendable que las contraseñas tengan al menos 8 caracteres de longitud, con una combinación de letras, números y símbolos. ATAQUES DE RAINBOW TABLE Los ataques de Rainbow Table implican el uso de una tabla precalculada de hashes y sus correspondientes contraseñas de texto sin formato, que es un método mucho más rápido que un ataque de fuerza bruta. Sin embargo, este método está limitado por el tamaño de la tabla del arco iris: cuanto más grande sea la tabla, más contraseñas y hashes podrá almacenar. Además, debido a la naturaleza del ataque, es imposible utilizar tablas de arcoíris para determinar el texto sin formato de los hashes que aún no están incluidos en la tabla. Como resultado, los ataques a la rainbow table solo son efectivos contra los hashes que ya están presentes en la tabla, por lo que cuanto más grande sea la tabla, más exitoso será el ataque. -------------------------------------------------------------------------------- JOHN - MODOS DE CRAQUEO Single Crack Modees uno de los modos John más comunes que se utilizan al intentar descifrar contraseñas utilizando una lista de contraseñas única. Es un ataque de fuerza bruta, lo que significa que se prueban todas las contraseñas de la lista, una por una, hasta encontrar la correcta. Este método es la forma más básica y sencilla de descifrar contraseñas y, por lo tanto, es una opción popular para quienes desean obtener acceso a un sistema seguro. Sin embargo, está lejos de ser el método más eficaz, ya que puede llevar un tiempo indefinido descifrar una contraseña, dependiendo de la longitud y complejidad de la contraseña en cuestión. La sintaxis básica del comando es: SINGLE CRACK MODE Copiar afsh4ck@kali$ john --format=<hash_type> <hash or hash_file> Por ejemplo, si tenemos un archivo hashes_to_crack.txtcuyo nombre contiene SHA-256hashes, el comando para descifrarlos sería: Copiar afsh4ck@kali$ john --format=sha256 hashes_to_crack.txt * johnes el comando para ejecutar el programa John the Ripper * --format=sha256especifica que el formato hash es SHA-256 * hashes.txtes el nombre del archivo que contiene los hashes que se van a descifrar Cuando ejecutamos el comando, John leerá los hashes del archivo especificado y luego intentará descifrarlos comparándolos con las palabras en su lista de palabras incorporada y cualquier lista de palabras adicional especificada con la --wordlistopción. Además, utilizará cualquier regla establecida con la --rulesopción (si se proporciona alguna regla) para generar más contraseñas candidatas. El proceso de descifrar contraseñas puede ser complicado very time-consuming, ya que la cantidad de tiempo necesaria para descifrar una contraseña depende de múltiples factores, como la complejidad de la contraseña, la configuración de la máquina y el tamaño de la lista de palabras. Descifrar contraseñas es casi una cuestión de suerte. Porque la contraseña en sí puede ser elemental, pero si usamos una lista incorrecta donde la palabra no está presente o John no puede generarla, eventualmente no lograremos descifrar la contraseña. John enviará las contraseñas descifradas a la consola y el archivo "john.pot" ( ~/.john/john.pot) al directorio de inicio del usuario actual. Además, continuará descifrando los hashes restantes en segundo plano y podemos comprobar el progreso ejecutando el john --showcomando. Para maximizar las posibilidades de éxito, es importante asegurarse de que las listas de palabras y las reglas utilizadas sean completas y estén actualizadas. CRACKING CON JOHN Hash Format Example Command Description afs john --format=afs hashes_to_crack.txt AFS (Andrew File System) password hashes bfegg john --format=bfegg hashes_to_crack.txt bfegg hashes used in Eggdrop IRC bots bf john --format=bf hashes_to_crack.txt Blowfish-based crypt(3) hashes bsdi john --format=bsdi hashes_to_crack.txt BSDi crypt(3) hashes crypt(3) john --format=crypt hashes_to_crack.txt Traditional Unix crypt(3) hashes des john --format=des hashes_to_crack.txt Traditional DES-based crypt(3) hashes dmd5 john --format=dmd5 hashes_to_crack.txt DMD5 (Dragonfly BSD MD5) password hashes dominosec john --format=dominosec hashes_to_crack.txt IBM Lotus Domino 6/7 password hashes EPiServer SID hashes john --format=episerver hashes_to_crack.txt EPiServer SID (Security Identifier) password hashes hdaa john --format=hdaa hashes_to_crack.txt hdaa password hashes used in Openwall GNU/Linux hmac-md5 john --format=hmac-md5 hashes_to_crack.txt hmac-md5 password hashes hmailserver john --format=hmailserver hashes_to_crack.txt hmailserver password hashes ipb2 john --format=ipb2 hashes_to_crack.txt Invision Power Board 2 password hashes krb4 john --format=krb4 hashes_to_crack.txt Kerberos 4 password hashes krb5 john --format=krb5 hashes_to_crack.txt Kerberos 5 password hashes LM john --format=LM hashes_to_crack.txt LM (Lan Manager) password hashes lotus5 john --format=lotus5 hashes_to_crack.txt Lotus Notes/Domino 5 password hashes mscash john --format=mscash hashes_to_crack.txt MS Cache password hashes mscash2 john --format=mscash2 hashes_to_crack.txt MS Cache v2 password hashes mschapv2 john --format=mschapv2 hashes_to_crack.txt MS CHAP v2 password hashes mskrb5 john --format=mskrb5 hashes_to_crack.txt MS Kerberos 5 password hashes mssql05 john --format=mssql05 hashes_to_crack.txt MS SQL 2005 password hashes mssql john --format=mssql hashes_to_crack.txt MS SQL password hashes mysql-fast john --format=mysql-fast hashes_to_crack.txt MySQL fast password hashes mysql john --format=mysql hashes_to_crack.txt MySQL password hashes mysql-sha1 john --format=mysql-sha1 hashes_to_crack.txt MySQL SHA1 password hashes NETLM john --format=netlm hashes_to_crack.txt NETLM (NT LAN Manager) password hashes NETLMv2 john --format=netlmv2 hashes_to_crack.txt NETLMv2 (NT LAN Manager version 2) password hashes NETNTLM john --format=netntlm hashes_to_crack.txt NETNTLM (NT LAN Manager) password hashes NETNTLMv2 john --format=netntlmv2 hashes_to_crack.txt NETNTLMv2 (NT LAN Manager version 2) password hashes NEThalfLM john --format=nethalflm hashes_to_crack.txt NEThalfLM (NT LAN Manager) password hashes md5ns john --format=md5ns hashes_to_crack.txt md5ns (MD5 namespace) password hashes nsldap john --format=nsldap hashes_to_crack.txt nsldap (OpenLDAP SHA) password hashes ssha john --format=ssha hashes_to_crack.txt ssha (Salted SHA) password hashes NT john --format=nt hashes_to_crack.txt NT (Windows NT) password hashes openssha john --format=openssha hashes_to_crack.txt OPENSSH private key password hashes oracle11 john --format=oracle11 hashes_to_crack.txt Oracle 11 password hashes oracle john --format=oracle hashes_to_crack.txt Oracle password hashes pdf john --format=pdf hashes_to_crack.txt PDF (Portable Document Format) password hashes phpass-md5 john --format=phpass-md5 hashes_to_crack.txt PHPass-MD5 (Portable PHP password hashing framework) password hashes phps john --format=phps hashes_to_crack.txt PHPS password hashes pix-md5 john --format=pix-md5 hashes_to_crack.txt Cisco PIX MD5 password hashes po john --format=po hashes_to_crack.txt Po (Sybase SQL Anywhere) password hashes rar john --format=rar hashes_to_crack.txt RAR (WinRAR) password hashes raw-md4 john --format=raw-md4 hashes_to_crack.txt Raw MD4 password hashes raw-md5 john --format=raw-md5 hashes_to_crack.txt Raw MD5 password hashes raw-md5-unicode john --format=raw-md5-unicode hashes_to_crack.txt Raw MD5 Unicode password hashes raw-sha1 john --format=raw-sha1 hashes_to_crack.txt Raw SHA1 password hashes raw-sha224 john --format=raw-sha224 hashes_to_crack.txt Raw SHA224 password hashes raw-sha256 john --format=raw-sha256 hashes_to_crack.txt Raw SHA256 password hashes raw-sha384 john --format=raw-sha384 hashes_to_crack.txt Raw SHA384 password hashes raw-sha512 john --format=raw-sha512 hashes_to_crack.txt Raw SHA512 password hashes salted-sha john --format=salted-sha hashes_to_crack.txt Salted SHA password hashes sapb john --format=sapb hashes_to_crack.txt SAP CODVN B (BCODE) password hashes sapg john --format=sapg hashes_to_crack.txt SAP CODVN G (PASSCODE) password hashes sha1-gen john --format=sha1-gen hashes_to_crack.txt Generic SHA1 password hashes skey john --format=skey hashes_to_crack.txt S/Key (One-time password) hashes ssh john --format=ssh hashes_to_crack.txt SSH (Secure Shell) password hashes sybasease john --format=sybasease hashes_to_crack.txt Sybase ASE password hashes xsha john --format=xsha hashes_to_crack.txt xsha (Extended SHA) password hashes zip john --format=zip hashes_to_crack.txt ZIP (WinZip) password hashes MODO DE LISTA DE PALABRAS (WORDLIST) Se utiliza para descifrar contraseñas utilizando múltiples listas de palabras. Es un ataque de diccionario, lo que significa que probará todas las palabras de las listas una por una hasta encontrar la correcta. Generalmente se usa para descifrar múltiples hashes de contraseñas usando una lista de palabras o una combinación de listas de palabras. Es más efectivo que el modo Single Crack porque utiliza más palabras pero sigue siendo relativamente básico. La sintaxis básica del comando es: Copiar afsh4ck@kali$ john --wordlist=<wordlist_file> --rules <hash_file> Primero, especificamos el archivo o archivos de lista de palabras que se utilizarán para descifrar los hash de contraseña. La lista de palabras puede estar en formato de texto plano, con una palabra por línea. Se pueden especificar varias listas de palabras separándolas con una coma. Luego podemos especificar un conjunto de reglas o aplicar las reglas de manipulación integradas a las palabras de la lista de palabras. Estas reglas generan contraseñas candidatas mediante transformaciones como agregar números, poner letras en mayúscula y agregar caracteres especiales. MODO INCREMENTAL Incremental Mode es un modo avanzado que se utiliza para descifrar contraseñas utilizando un conjunto de caracteres. Es un ataque híbrido, lo que significa que intentará hacer coincidir la contraseña probando todas las combinaciones posibles de caracteres del conjunto de caracteres. Este modo es el más eficaz y, al mismo tiempo, el que consume más tiempo de todos los modos John. Este modo funciona mejor cuando sabemos cuál podría ser la contraseña, ya que probará todas las combinaciones posibles en secuencia, comenzando por la más corta. Esto lo hace mucho más rápido que el ataque de fuerza bruta, donde todas las combinaciones se prueban al azar. Además, el modo incremental también se puede utilizar para descifrar contraseñas débiles, que pueden resultar difíciles de descifrar con los modos estándar de John. La principal diferencia entre el modo incremental y el modo de lista de palabras es la fuente de las adivinanzas de contraseña. El modo incremental genera conjeturas sobre la marcha, mientras que el modo de lista de palabras utiliza una lista predefinida de palabras. Al mismo tiempo, el modo de descifrado único se utiliza para comparar una única contraseña con un hash. La sintaxis para ejecutar John the Ripper en modo incremental es la siguiente: MODO INCREMENTAL EN JOHN Copiar afsh4ck@kali$ john --incremental <hash_file> Usando este comando leeremos los hashes en el archivo hash especificado y luego generaremos todas las combinaciones posibles de caracteres, comenzando con un solo carácter e incrementando con cada iteración. Es importante tener en cuenta que este modo es highly resource intensivey puede tardar mucho en completarse, dependiendo de la complejidad de las contraseñas, la configuración de la máquina y la cantidad de caracteres establecidos. Además, es importante tener en cuenta que el juego de caracteres predeterminado está limitado a a-zA-Z0-9. Por lo tanto, si intentamos descifrar contraseñas complejas con caracteres especiales, necesitamos utilizar un juego de caracteres personalizado. -------------------------------------------------------------------------------- JOHN - DESCIFRAR ARCHIVOS También es posible descifrar incluso archivos cifrados o protegidos con contraseña con John. Usamos herramientas adicionales que procesan los archivos proporcionados y producen hashes con los que John puede trabajar. Detecta automáticamente los formatos e intenta descifrarlos. La sintaxis para esto puede verse así: DESCIFRANDO ARCHIVOS CON JOHN Copiar cry0l1t3@htb:~$ <tool> <file_to_crack> > file.hash cry0l1t3@htb:~$ pdf2john server_doc.pdf > server_doc.hash cry0l1t3@htb:~$ john server_doc.hash # OR cry0l1t3@htb:~$ john --wordlist=<wordlist.txt> server_doc.hash Además, podemos usar diferentes modos para esto con nuestras listas de palabras y reglas personales. Hemos creado una lista que incluye muchas, pero no todas, las herramientas que se pueden utilizar para John: Herramienta Descripción pdf2john Convierte documentos PDF para John ssh2john Convierte claves privadas SSH para John mscash2john Convierte hashes de MS Cash para John keychain2john Convierte archivos de llavero de OS X para John rar2john Convierte archivos RAR para John pfx2john Convierte archivos PKCS#12 para John truecrypt_volume2john Convierte volúmenes TrueCrypt para John keepass2john Convierte bases de datos KeePass para John vncpcap2john Convierte archivos VNC PCAP para John putty2john Convierte claves privadas PuTTY para John zip2john Convierte archivos ZIP para John hccap2john Convierte capturas de protocolo de enlace WPA/WPA2 para John office2john Convierte documentos de MS Office para John wpa2john Convierte protocolos de enlace WPA/WPA2 para John Se pueden encontrar más de estas herramientas de la siguiente manera: Copiar afsh4ck@kali$ locate *2john* /usr/bin/bitlocker2john /usr/bin/dmg2john /usr/bin/gpg2john /usr/bin/hccap2john /usr/bin/keepass2john /usr/bin/putty2john /usr/bin/racf2john /usr/bin/rar2john /usr/bin/uaf2john /usr/bin/vncpcap2john /usr/bin/wlanhcx2john /usr/bin/wpapcap2john /usr/bin/zip2john /usr/share/john/1password2john.py /usr/share/john/7z2john.pl /usr/share/john/DPAPImk2john.py /usr/share/john/adxcsouf2john.py /usr/share/john/aem2john.py /usr/share/john/aix2john.pl /usr/share/john/aix2john.py /usr/share/john/andotp2john.py /usr/share/john/androidbackup2john.py ...SNIP... En este módulo, trabajaremos mucho con John y, por lo tanto, deberíamos saber de qué es capaz esta herramienta. HASHCAT Hashcat es una herramienta de cracking de contraseñas de código abierto que se utiliza para realizar ataques de fuerza bruta y diccionario contra hashes de contraseñas. Hashcat es capaz de utilizar la potencia de procesamiento de la CPU y la GPU para acelerar el proceso de cracking de contraseñas y puede descifrar hashes de contraseñas en muchos formatos diferentes. Viene instalado por defecto en Kali Linux. GitHub - hashcat/hashcat: World's fastest and most advanced password recovery utilityGitHub INSTALACIÓN Copiar git clone https://github.com/hashcat/hashcat.git cd hashcat make USO Copiar ./hashcat -h ./hashcat -m <tipo_de_hash> <archivo_de_hash> <archivo_de_diccionario> ./hashcat -a 3 -m 1400 pass /usr/share/wordlists/rockyou.txt -a Attack mode -m Tipo de hash (en este caso 1400 se corresponde con SHA-256) CRACKSTATION Es un servicio online que nos permite crackear hashes de contraseñas. Utiliza un diccionario con más de 190GB, y más de 1.5 billones de contraseñas. CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc. CHANGEME Herramienta que busca contraseñas por defecto en una infraestructura de red. Changeme trabaja específicamente para detectar contraseñas débiles, comunes o predecibles en diferentes servicios, como LDAP, MySQL, PostgreSQL, FTP, SSH, SNMP y otros. La herramienta utiliza una base de datos de contraseñas comunes y diccionarios de fuerza bruta para verificar la fortaleza de las contraseñas. GitHub - ztgrace/changeme: A default credential scanner.GitHub INSTALACIÓN Y USO Copiar git clone https://github.com/ztgrace/changeme.git cd changeme pip install -r requirements.txt python3 changeme.py —dump # Nos vuelca todas las contraseñas por defecto python3 changeme.py IP_RED_0/24 GENERADOR DE CONTRASEÑAS SEGURAS Random Password Generator | Create Strong Passwords | AvastAvast Antivirus Avast Random Password Generator Este generador de contraseñas online de Avast nos permite crear contraseñas super seguras, mezclando mayúsculas, minúsculas, números y carácteres especiales, pudiendo controlar la longitud de la contraseña. E.j Contraseña segura Copiar 2xVij;GY^Be@TI1;t82s^DE&2;1jZXFTT9aXC0a[QNo,Yv!NM, Si utilizamos un gestor de contraseñas como One Password o Bitwarden podemos elegir la contraseña más larga, ya que nos la almacenará y recordará automáticamente. AnteriorPassword AttacksSiguienteBruteforce de Servicios Última actualización hace 6 meses Este sitio utiliza cookies para ofrecer sus servicios y para analizar el tráfico. Al navegar este sitio, aceptas la política de privacidad. AceptarRechazar