Aplicar John the Ripper en Pruebas de Penetración de Red
En este paso, verá cómo la versatilidad de John the Ripper se extiende más allá de los hashes de contraseñas del sistema. Los pentesters a menudo encuentran archivos protegidos por contraseña, como archivos ZIP, en recursos compartidos de archivos o durante la post-explotación. JtR también puede descifrarlos.
Hemos proporcionado un archivo protegido por contraseña llamado protected.zip en su directorio ~/project. El proceso consta de dos etapas: primero, extraer un hash descifrable del archivo y, segundo, usar John para descifrar ese hash.
Muchas herramientas relacionadas con JtR ayudan a extraer hashes de diferentes tipos de archivos. Para archivos ZIP, usamos zip2john. Ejecute el siguiente comando para extraer el hash de protected.zip y guardarlo en un archivo llamado zip_hash.txt:
zip2john protected.zip > zip_hash.txt
Puede ver el contenido de zip_hash.txt para ver cómo se ve el hash.
cat zip_hash.txt
Ahora, ejecute John the Ripper en este nuevo archivo de hash. Esta vez, no especificaremos una lista de palabras y dejaremos que John use sus modos predeterminados, que incluyen un modo de descifrado único que prueba variaciones comunes de contraseñas.
john zip_hash.txt
John debería descifrar la contraseña muy rápidamente.
Using default input encoding: UTF-8
Loaded 1 password hash (PKZIP, 32/64)
Cost 1 (iteration count) is 1000 for all loaded hashes
Will run 4 processing threads
Press 'q' or Ctrl-C to abort, almost any other key for status
supersecret (protected.zip)
1g 0:00:00:00 DONE (2023-10-27 10:35) 100.0g/s 12345p/s 12345c/s 12345C/s supersecret
Session completed
Al igual que antes, use la opción --show para ver la contraseña descifrada para el archivo ZIP.
john --show zip_hash.txt
protected.zip:supersecret
1 password hash cracked, 0 left
Ha recuperado con éxito la contraseña del archivo ZIP, lo que demuestra cómo JtR se puede aplicar a diferentes tipos de datos encontrados durante una prueba de penetración.