Cómo descifrar contraseñas con pwdump3 y john the ripper

Los hackers utilizan varios métodos para romper las contraseñas aparentemente a prueba de tontos. John the Ripper y pwdump3 se pueden utilizar para descifrar contraseñas para Windows y Linux / Unix. Siga estos sencillos pasos.

Video: Desencriptar Contraseñas md5 JOHN فك شفرة الباسورد

Cómo descifrar contraseñas de Windows

Los siguientes pasos utilizan dos utilidades para probar la seguridad de las contraseñas actuales en los sistemas Windows:

  • pwdump3 (para extraer los hashes de contraseñas de la base de datos de Windows SAM)

  • John the Ripper (para romper los hashes de contraseñas de Windows y Linux / UNIX)

La siguiente prueba requiere acceso administrativo a cualquier estación de trabajo independiente de Windows o el servidor:

Video: Como Descifrar handshake WPA/2 en Windows 2016

  1. Crear un nuevo directorio llamado contraseñas de la raíz de su Windows C: impulsión.

  2. Descargar e instalar una herramienta de descompresión si no&rsquo-T ya tiene uno.

    WinZip es una buena herramienta comercial que puede utilizar y 7-Zip es una herramienta de descompresión libre. Windows XP, Windows Vista y Windows 7 también incluyen construido en el manejo de archivos Zip.

  3. Descarga, extrae e instala el software siguiente en el contraseñas directorio que ha creado, si no&rsquo-t ya tienen en su sistema:

  4. pwdump3

  5. John the Ripper

  6. Introduzca el siguiente comando para runpwdump3 y redirigir su salida a un archivo llamado cracked.txt:

    c: passwordspwdump3 gt; cracked.txt

    Este archivo captura los hashes de contraseñas de Windows SAM que están agrietados con John the Ripper. Se puede ver el contenido de la cracked.txt archivo que contiene el Windows SAM hashes de contraseñas de bases de datos locales.

  7. Introduzca el siguiente comando para ejecutar John the Ripper en contra de la contraseña de Windows SAM hashes para mostrar las contraseñas agrietados:

    c: cracked.txt passwordsjohn

    Este proceso puede tardar segundos o días, dependiendo del número de usuarios y la complejidad de sus contraseñas asociadas.

Cómo descifrar contraseñas UNIX / Linux

John the Ripper también puede descifrar contraseñas de UNIX / Linux. Es necesario tener acceso de root al sistema y la contraseña (/ Etc / passwd) Y la contraseña sombra (/ Etc / shadow) archivos. Realice los siguientes pasos para craqueo contraseñas UNIX / Linux:

  1. Descargar los archivos de origen de UNIX openwall.com/john.

  2. Extraer el programa introduciendo el siguiente comando:

    [Root @ localhost kbeaver] #tar -zxf john-1.7.9.tar.gz

    o lo que sea el nombre del archivo actual.

    También puede descifrar contraseñas UNIX o Linux en un sistema Windows mediante el uso de la versión de Windows / DOS de John the Ripper.

  3. Cambiar a la / src directorio que se crea cuando se extrajo el programa e introduzca el siguiente comando:

    hacer genérica
  4. Cambiar a la /correr directorio e introduzca el siguiente comando para utilizar el programa para combinar la unshadow passwd y sombra archivos y copiarlos en el archivo cracked.txt:

    ./ Unshadow / etc / passwd / etc / shadow gt; cracked.txt

    El proceso unshadow ganó&rsquo-t trabajo con todas las variantes de UNIX.

  5. Introduzca el siguiente comando para iniciar el proceso de craqueo:

    ./ John cracked.txt

    Cuando John the Ripper es completa (y esto podría tomar algún tiempo), la salida es similar a los resultados del proceso de Windows anterior.

Después de completar los pasos de Windows anteriores o UNIX, puede usuarios de fuerza para cambiar las contraseñas que don&requisitos de directiva de contraseña específica rsquo-T se encuentran, se puede crear una nueva política de contraseñas, o puede utilizar la información para actualizar su programa de concienciación sobre la seguridad. Sólo hacer algo.

Tenga cuidado de la manipulación de los resultados de su agrietamiento contraseña. Se crea un problema debido a la rendición de cuentas más de una persona ahora sabe las contraseñas. Siempre trate la información de contraseña de los demás como estrictamente confidencial. Si al final de almacenarlos en el sistema de prueba, asegúrese de que&rsquo-s seguro adicional. Si se&rsquo-s un ordenador portátil, el cifrado del disco duro es la mejor defensa.

Artículos Relacionados