Quebrar Hashes NTLM com Modo Incremental
Nesta etapa, você explorará o modo incremental do John the Ripper, que realiza um ataque de força bruta. Ao contrário dos ataques com wordlist, o modo incremental tenta combinações de caracteres sistematicamente, começando com combinações curtas e simples e aumentando gradualmente a complexidade. Este método é eficaz para quebrar senhas que não estão em uma wordlist, mas pode consumir muito tempo para senhas longas ou complexas.
O modo incremental do John the Ripper usa conjuntos de caracteres e regras para gerar senhas. Para hashes NTLM, podemos especificar o formato NT e usar a opção --incremental. O John the Ripper possui modos incrementais integrados (por exemplo, alnum, digits, all). Usaremos o modo incremental padrão, que tenta vários conjuntos de caracteres.
Antes de executar o modo incremental, é uma boa prática redefinir a sessão do John the Ripper para evitar conflitos com hashes previamente quebrados.
john --session=reset
Agora, execute o John the Ripper no modo incremental contra o arquivo ntlm_hashes.txt. Este processo pode levar alguns momentos, dependendo da complexidade dos hashes restantes não quebrados.
john --format=NT --incremental ~/project/ntlm_hashes.txt
Você poderá ver uma saída semelhante a esta enquanto o John the Ripper tenta quebrar os hashes restantes:
Using default input encoding: UTF-8
Loaded 5 password hashes with no different salts (NT [MD4 HASHES])
Remaining 2 password hashes to crack
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
(user5)
(user3)
2g 0:00:00:00 DONE (2023-10-27 08:05) 100.0% (ETA: 08:05) 2.500g/s 7.500p/s 7.500c/s 7.500C/s
Session completed.
Após a conclusão do processo, verifique as senhas quebradas novamente usando john --show.
john --show ~/project/ntlm_hashes.txt
Você deverá agora ver todos os hashes quebrados, incluindo user3 e user5. A senha para user3 é admin e para user5 é uma string vazia (que é representada como "" ou nada após os dois pontos).
user1:password
user2:test
user4:123456
user3:admin
user5:
5 password hashes cracked, 0 left
Isso demonstra a eficácia do modo incremental para quebrar senhas que podem não estar em uma wordlist, especialmente as curtas ou simples.