Crackeando senhas no Gnu/Linux

  • Post author:
  • Post category:Sem categoria

Crackeando senhas no Gnu/Linux com aplicativo John the ripper

Neste artigo iremos dar um exemplo de como crackear senhas no Gnu/Linux usando o aplicativo
John the ripper.

? de responsabilidade do usu?rio as consequ?ncias do uso desta ferramenta.

Considera??es iniciais:

Software:
Sistema Operacional Debian Gnu/Linux – kernel 2.4.29
Pacotes:
GCC 3.3.4-2
Make 3.80-9
John 1.6

Hardware:
Processador Athlon XP 1700+
256 MB Ram DDR 266

Baixando o aplicativo e instalando no sistema

Apesar de existir muitos Mirrors de Apt-Get no qual poderiamos baixar e compilar autom?ticamente o aplicativo John the ripper em nossa Debian/Box, partiremos para a id?ia de usar os fontes do aplicativo para compilar em nosso sistema.

O site aplicativo John the ripper esta descriminados logo abaixo:

http://www.openwall.com/john/

A vers?o que usamos ? a 1.6 e o link para download esta logo abaixo:

http://www.openwall.com/john/b/john-1.6.tar.gz

Feito o download do aplicativo voc? dever? descompactar usando o comando tar conforme exemplo abaixo:

#tar -zxvf john-1.6.tar.gz

Ser? criada uma pasta contendo o c?digo fonte do aplicativo e ainda parte da documenta??o necess?ria para uso do mesmo.

Entre na pasta ./john-1.6/src:

#cd ./john-1.6/src

Para compilar o aplicativo voc? dever? especificar a plataforma no qual voc? esta tranalhando, em nosso caso por usar um processador Athlon XP, usaremos a sintaxe linux-x86-k6-elf, para descobrir as plataformas dispon?veis execute apenas o comando make sem nenhuma flag ou sintaxe.

#make

Com isso iremos compilar o aplicativo seguindo o exemplo a seguir:

#make clean linux-x86-k6-elf
#make linux-x86-k6-elf

Feito a compila??o, entre no diret?rio ../run e verifique que foram criados os bin?rios do John, estes bin?rios ser?o usados para em nosso exemplo a seguir.

Agora que geramos os bin?rios necess?rio, devemos coletar as informa??es dos arquivos /etc/passwd e /etc/shadown, para isso usaremos o comando unshadow conforme o exemplo abaixo:

#./unshadow /etc/passwd /etc/shadown > passwd.test

Com isso passamos as informa??es dos arquivos /etc/passwd e /etc/shadown para o arquivo de texto passwd.test, mude o permissionamento do arquivo gerado para 600:

#chmod 600 passwd.test

Modos de uso do John the ripper

Os modos nos quais o aplicativo John executa a fun??o de crack no arquivo gerado ? configurado atrav?s do arquivo john.ini que est? localizado no diret?rio run.

Os modos que podemos destacar s?o:

Incremental Crack Mode: Executa todas as combina??es poss?veis dos caracteres, ? uma das formas
mais precisas e demoradas do John.

Exemplo:

#john -incremental passwd.test

Single Crack Mode: ? um dos modos mais r?pidos por?m menos precisos do John, suas informa??es s?o adq?iridas baseadas no campo GECOS do arquivo /etc/passwd que no caso s?o usadas como senhas.

Exemplo:
#john -single passwd.test

Wordlist Crack Mode: Neste mode voc? pode especificar uma lista de palavras usando a sintaxe de comando FILE ou ent?o outras a ser lida atrav?s da sintaxe STDIN.

Exemplo:

#john -wordfile:FILE
ou
#john -wordfile -stdin

An?lisando a forma como este aplicativo executa suas verifica??es ? importante tomar cuidado na hora de decidir qual a senha a ser usada no sistema operacional.

Uma lista completa das senhas no qual voc? deve evitar de usar pode ser encontrada no arquivo password.lst que fica localizado no diret?rio run.

Caso voc? use uma senha fraca assim como as descriminadas no arquivo password.lst, o cracker poder? econimizar tempo para conseguir seus objetivos.

Para provar nossa teoria, crie um usu?rio qualquer e use uma senha fraca, por exemplo uma das que est?o especificadas no arquivo password.lst, depois siga o exemplo abaixo:

#adduser teste
password: valhalla
#./unsadow /etc/passwd /etc/shadow > password.test
#chmod 600 password.test
#./john password.test

Verifique a sa?da padr?o do comando com a senha no qual voc? acabou de criar para o usu?rio teste.

Voc? pode usar este exemplo como contramedida para o crack de senhas em seu sistema, listas de palavras e dicion?rios podem ser encontradas no seguinte endere?o:

http://packetstormsecurity.org/assess/crack/

O aplicativo John the ripper ? muito mais poderoso quanto os exemplos citados neste artigo, para informa??es mais detalhadas entre no site do projeto.

At? a pr?xima.