Aplicar o John the Ripper em Testes de Penetração de Rede
Nesta etapa, você verá como a versatilidade do John the Ripper se estende além dos hashes de senha do sistema. Pentesters frequentemente encontram arquivos protegidos por senha, como arquivos ZIP, em compartilhamentos de arquivos ou durante a pós-exploração. O JtR também pode quebrá-los.
Fornecemos um arquivo protegido por senha chamado protected.zip no seu diretório ~/project. O processo envolve duas etapas: primeiro, extrair um hash que possa ser quebrado do arquivo e, segundo, usar o John para quebrar esse hash.
Muitas ferramentas relacionadas ao JtR ajudam a extrair hashes de diferentes tipos de arquivos. Para arquivos ZIP, usamos zip2john. Execute o seguinte comando para extrair o hash de protected.zip e salvá-lo em um arquivo chamado zip_hash.txt:
zip2john protected.zip > zip_hash.txt
Você pode visualizar o conteúdo de zip_hash.txt para ver como o hash se parece.
cat zip_hash.txt
Agora, execute o John the Ripper neste novo arquivo de hash. Desta vez, não especificaremos uma wordlist e deixaremos o John usar seus modos padrão, que incluem um modo de quebra única que tenta variações comuns de senha.
john zip_hash.txt
O John deve quebrar a senha muito rapidamente.
Using default input encoding: UTF-8
Loaded 1 password hash (PKZIP, 32/64)
Cost 1 (iteration count) is 1000 for all loaded hashes
Will run 4 processing threads
Press 'q' or Ctrl-C to abort, almost any other key for status
supersecret (protected.zip)
1g 0:00:00:00 DONE (2023-10-27 10:35) 100.0g/s 12345p/s 12345c/s 12345C/s supersecret
Session completed
Assim como antes, use a opção --show para visualizar a senha quebrada para o arquivo ZIP.
john --show zip_hash.txt
protected.zip:supersecret
1 password hash cracked, 0 left
Você recuperou com sucesso a senha do arquivo ZIP, demonstrando como o JtR pode ser aplicado a diferentes tipos de dados encontrados durante um teste de penetração.