Want to create interactive content? It’s easy in Genially!

Get started free

John the Ripper

Daniel Diaz Mogollon

Created on March 22, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Women's Presentation

Vintage Photo Album

Geniaflix Presentation

Shadow Presentation

Newspaper Presentation

Memories Presentation

Zen Presentation

Transcript

PRESENTACIÓN

John the Ripper

  • Daniel Steven Diaz
  • Fabian Felipe Lara
  • Halexis Alberto Benitez

Empezar

¿Qué es John the Ripper?

Es una utilidad Open Source utilizada para auditar y recuperar contraseñas, fue creada por Solar Designer y podría decirles que es una de las herramientas para romper contraseñas de más alto desempeño y flexibles que existen en la actualidad.

¿Qué versiones existen?

John the Ripper Jumb

John the Ripper Pro

detecta de forma automática cualquier mejora tecnológica que soporte el procesador en la máquina donde se instalo. viene con un diccionario de más de 4 millones de entradas

permite trabajar con otra cantidad diferente de algoritmos, sin embargo se dice que las funcionalidades aún no están lo suficientemente maduras, así que podría presentar algún tipo de inconveniente.

VS

¿Cuáles son los archivos más importantes de John?

El archivo john.conf

Intervalo de tiempo en el cual se grabará el estado en el archivo john.rec, 600 segundos equivalen a 10 minutos

En esta opción puede configurar la ruta hacia su diccionario o Worlist

Save = 600

Wordlist = PATH

Save = 600

Esta opción puede ser configurada con “Y” (si) o “N” (no), viene por defecto configurada como “Y”

Si está configurado con “Y”, emite un “sonido” al encontrar una contraseña

Idle = Y

Beep = N

¿Qué modos de cracking soporta John?

modo External

modo Incremental

modo Wordlist

modo Single crack

Aplica un ataque de diccionario teniendo en cuenta las reglas de configuración, con estas reglas, realiza varias combinaciones utilizando las palabras en el diccionario

En este caso John utiliza variaciones de la cuenta con la que inicia sesión el usuario y el campo GECOS

En este modo cualquier persona podría escribir su propio código en C con el cual John generaría contraseñas candidatas para sus intentos de crackeo.

Este modo plantea un ataque por fuerza bruta que utiliza las reglas definidas por defecto en John

¿Qué modos de cracking soporta John?

modo external

modo Single

modo Wordlist

modo incremental

modo external

Algoritmos criptográficos: ¿Qué es un Hash?

el código hash es una sucesión alfanumérica (letras y números) de longitud fija, que identifica o representa a un conjunto de datos determinados

Es la familia sucesora de SHA-1, y consiste de 4 funciones hash que difieren en el tamaño de bits de su salida: SHA-224, SHA-256, SHA-384 y SHA-512. Las dos más usadas son SHA-256 y SHA-512

Es la cuarta versión de SHA y el algoritmo se escogió de un concurso organizado por la NIST en 2007. En 2012 se anunció que el algoritmo seleccionado era Keccak

SHA-2

Las dos funciones hash criptográficas más populares son MD5 y SHA-1. Actualmente (2021) a ambas se les han encontrado vulnerabilidades, sobre todo en el campo de las colisiones

SHA-3

MD5

¡GRACIAS!