PRESENTACIÓN
John the Ripper
- Daniel Steven Diaz
- Fabian Felipe Lara
- Halexis Alberto Benitez
Empezar
¿Qué es John the Ripper?
Es una utilidad Open Source utilizada para auditar y recuperar contraseñas, fue creada por Solar Designer y podría decirles que es una de las herramientas para romper contraseñas de más alto desempeño y flexibles que existen en la actualidad.
¿Qué versiones existen?
John the Ripper Jumb
John the Ripper Pro
detecta de forma automática cualquier mejora tecnológica que soporte el procesador en la máquina donde se instalo. viene con un diccionario de más de 4 millones de entradas
permite trabajar con otra cantidad diferente de algoritmos, sin embargo se dice que las funcionalidades aún no están lo suficientemente maduras, así que podría presentar algún tipo de inconveniente.
VS
¿Cuáles son los archivos más importantes de John?
El archivo john.conf
Intervalo de tiempo en el cual se grabará el estado en el archivo john.rec, 600 segundos equivalen a 10 minutos
En esta opción puede configurar la ruta hacia su diccionario o Worlist
Save = 600
Wordlist = PATH
Save = 600
Esta opción puede ser configurada con “Y” (si) o “N” (no), viene por defecto configurada como “Y”
Si está configurado con “Y”, emite un “sonido” al encontrar una contraseña
Idle = Y
Beep = N
¿Qué modos de cracking soporta John?
modo External
modo Incremental
modo Wordlist
modo Single crack
Aplica un ataque de diccionario teniendo en cuenta las reglas de configuración, con estas reglas, realiza varias combinaciones utilizando las palabras en el diccionario
En este caso John utiliza variaciones de la cuenta con la que inicia sesión el usuario y el campo GECOS
En este modo cualquier persona podría escribir su propio código en C con el cual John generaría contraseñas candidatas para sus intentos de crackeo.
Este modo plantea un ataque por fuerza bruta que utiliza las reglas definidas por defecto en John
¿Qué modos de cracking soporta John?
modo external
modo Single
modo Wordlist
modo incremental
modo external
Algoritmos criptográficos: ¿Qué es un Hash?
el código hash es una sucesión alfanumérica (letras y números) de longitud fija, que identifica o representa a un conjunto de datos determinados
Es la familia sucesora de SHA-1, y consiste de 4 funciones hash que difieren en el tamaño de bits de su salida: SHA-224, SHA-256, SHA-384 y SHA-512. Las dos más usadas son SHA-256 y SHA-512
Es la cuarta versión de SHA y el algoritmo se escogió de un concurso organizado por la NIST en 2007. En 2012 se anunció que el algoritmo seleccionado era Keccak
SHA-2
Las dos funciones hash criptográficas más populares son MD5 y SHA-1. Actualmente (2021) a ambas se les han encontrado vulnerabilidades, sobre todo en el campo de las colisiones
SHA-3
MD5
¡GRACIAS!
John the Ripper
Daniel Diaz Mogollon
Created on March 22, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Women's Presentation
View
Vintage Photo Album
View
Geniaflix Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Memories Presentation
View
Zen Presentation
Explore all templates
Transcript
PRESENTACIÓN
John the Ripper
Empezar
¿Qué es John the Ripper?
Es una utilidad Open Source utilizada para auditar y recuperar contraseñas, fue creada por Solar Designer y podría decirles que es una de las herramientas para romper contraseñas de más alto desempeño y flexibles que existen en la actualidad.
¿Qué versiones existen?
John the Ripper Jumb
John the Ripper Pro
detecta de forma automática cualquier mejora tecnológica que soporte el procesador en la máquina donde se instalo. viene con un diccionario de más de 4 millones de entradas
permite trabajar con otra cantidad diferente de algoritmos, sin embargo se dice que las funcionalidades aún no están lo suficientemente maduras, así que podría presentar algún tipo de inconveniente.
VS
¿Cuáles son los archivos más importantes de John?
El archivo john.conf
Intervalo de tiempo en el cual se grabará el estado en el archivo john.rec, 600 segundos equivalen a 10 minutos
En esta opción puede configurar la ruta hacia su diccionario o Worlist
Save = 600
Wordlist = PATH
Save = 600
Esta opción puede ser configurada con “Y” (si) o “N” (no), viene por defecto configurada como “Y”
Si está configurado con “Y”, emite un “sonido” al encontrar una contraseña
Idle = Y
Beep = N
¿Qué modos de cracking soporta John?
modo External
modo Incremental
modo Wordlist
modo Single crack
Aplica un ataque de diccionario teniendo en cuenta las reglas de configuración, con estas reglas, realiza varias combinaciones utilizando las palabras en el diccionario
En este caso John utiliza variaciones de la cuenta con la que inicia sesión el usuario y el campo GECOS
En este modo cualquier persona podría escribir su propio código en C con el cual John generaría contraseñas candidatas para sus intentos de crackeo.
Este modo plantea un ataque por fuerza bruta que utiliza las reglas definidas por defecto en John
¿Qué modos de cracking soporta John?
modo external
modo Single
modo Wordlist
modo incremental
modo external
Algoritmos criptográficos: ¿Qué es un Hash?
el código hash es una sucesión alfanumérica (letras y números) de longitud fija, que identifica o representa a un conjunto de datos determinados
Es la familia sucesora de SHA-1, y consiste de 4 funciones hash que difieren en el tamaño de bits de su salida: SHA-224, SHA-256, SHA-384 y SHA-512. Las dos más usadas son SHA-256 y SHA-512
Es la cuarta versión de SHA y el algoritmo se escogió de un concurso organizado por la NIST en 2007. En 2012 se anunció que el algoritmo seleccionado era Keccak
SHA-2
Las dos funciones hash criptográficas más populares son MD5 y SHA-1. Actualmente (2021) a ambas se les han encontrado vulnerabilidades, sobre todo en el campo de las colisiones
SHA-3
MD5
¡GRACIAS!