Utilizar Nuevos Modos de Crackeo en Jumbo
En este paso, aprenderá sobre algunos de los nuevos modos de crackeo disponibles en John the Ripper Jumbo. Jumbo introduce técnicas de crackeo avanzadas y optimizaciones que pueden mejorar la eficiencia del crackeo.
Una de las características potentes es la capacidad de usar listas de palabras (wordlists) con reglas. Crearemos un archivo de contraseñas simple y una lista de palabras para demostrar un intento básico de crackeo.
Primero, cree un archivo llamado passwords.txt con un hash de muestra. Usaremos un hash MD5 simple para la demostración.
echo "user1:21232f297a57a5a743894a0e4a801fc3" > ~/project/passwords.txt
El hash 21232f297a57a5a743894a0e4a801fc3 corresponde a la contraseña admin.
A continuación, cree una lista de palabras simple llamada wordlist.txt:
echo -e "password\nadmin\n123456" > ~/project/wordlist.txt
Ahora, intente crackear el hash usando el modo de lista de palabras.
~/project/john-the-ripper/run/john ~/project/passwords.txt --wordlist=~/project/wordlist.txt
Debería ver una salida que indica que la contraseña ha sido crackeada:
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-MD5 [MD5])
Cost 1 (iteration count) is not supported for this hash type.
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
admin (user1)
1g 0:00:00:00 DONE (2023-10-27 08:00) 100.0g/s 100.0p/s 100.0c/s 100.0C/s admin
Session completed.
Para mostrar la contraseña crackeada, use la opción --show:
~/project/john-the-ripper/run/john ~/project/passwords.txt --show
Salida:
user1:admin
1 password hash cracked, 0 left
Este ejemplo básico demuestra el modo de lista de palabras. Jumbo también soporta modos más complejos como el modo incremental con conjuntos de caracteres, modos externos y más, que puede explorar en la documentación.