John the Ripper Índice Algoritmos que entiende Características Funcionamiento Plataformas disponibles Ética Curiosidades Enlaces externos Menú de navegaciónOpenwallinfoPágina oficial de John the Ripper

Software para LinuxSoftware para UnixCriptografíaSoftware libreHerramientas de hacking


programacriptografíafuerza brutacontraseñasalgoritmoscifradohashDESSHA-1seguridadadministradores de sistemascontraseñasataque por diccionariohashUnixUnixMS-DOSWindowsBeOSOpenVMSdistribuciones Linuxsoftware libreGPLdominio públicoherramienta de crackingadministradorestiempo de CPUcontraseñasUnixcontraseñasUnixBSDGNU/LinuxMac OS XJack the RipperJack el DestripadorEast End
















John the Ripper

Openwall
Información general
Desarrollador(es)
Alexander Peslyak
Última versión estable
1.7.9 (Unix), 1.7.0.1 (Windows/DOS) (info)
23 de noviembre de 2011 (7 años, 4 meses y 27 días)
Género
Password cracking
Programado en
C y lenguaje ensamblador
Sistema operativo
Multiplataforma
Licencia
GNU GPL

John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.


Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.


John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.




Índice





  • 1 Algoritmos que entiende


  • 2 Características


  • 3 Funcionamiento


  • 4 Plataformas disponibles


  • 5 Ética


  • 6 Curiosidades


  • 7 Enlaces externos




Algoritmos que entiende


  • Los que se han usado comúnmente en Unix (con la llamada al sistema crypt): DES, MD5, Blowfish.


  • Kerberos AFS.


  • Hash LM (Lan Manager), el sistema usado en Windows NT/2000/XP/2003.

Mediante módulos externos, se puede hacer que también trabaje con:



  • MD4.


  • LDAP.

 [y otros].


Características


  • Optimizado para muchos modelos de procesadores.

  • Funciona en muchas arquitecturas y sistemas operativos.

  • Ataques de diccionario y por fuerza bruta.

  • Muy personalizable (es software libre).

  • Permite definir el rango de letras que se usará para construir las palabras y las longitudes.

  • Permite parar el proceso y continuarlo más adelante.

  • Permite incluir reglas en el diccionario para decir cómo han de hacerse las variaciones tipográficas.

  • Se puede automatizar; por ejemplo, ponerlo en cron.


Funcionamiento


John the Ripper usa un ataque por diccionario: tiene un diccionario con palabras, que pueden ser contraseñas típicas, y las va probando todas. Para cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden, es que la palabra era la correcta.


Esto funciona bien porque la mayor parte de las contraseñas que usa la gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras, etc.


Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, dado que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las contraseñas débiles.



Plataformas disponibles


John the Ripper al principio fue diseñado para Unix, pero ahora funciona en al menos 15 sistemas operativos distintos: 11 tipos de Unix, MS-DOS, Windows, BeOS y OpenVMS. Se puede encontrar en la mayoría de distribuciones Linux.


Es software libre distribuido bajo la licencia GPL, aunque permite que algunas partes del programa se usen con otras licencias, y otras están bajo el dominio público.



Ética


Aunque esté catalogada como herramienta de cracking, John the Ripper es una utilidad para administradores muy sencilla y que no comporta peligro para el usuario si la usa de forma adecuada.


No pasa nada malo por ejecutar una herramienta de este tipo en un ordenador personal. Sin embargo, en ordenadores multiusuario a veces se prohíbe su uso, ya que al hacer fuerza bruta, es fácil que consuma todo el tiempo de CPU.


Los administradores de sistemas lo pueden emplear para evitar que sus usuarios pongan contraseñas demasiado fáciles, pero lo habitual es hacerlo mediante un programa automático, que sólo se interese por si la clave se puede adivinar fácilmente o no. En ningún caso es necesario que el administrador conozca la clave exacta; sólo ha de saber si es buena o no.


En un sistema Unix, algunos usuarios malintencionados pueden intentar usar este programa para obtener información de acceso. Para evitarlo, basta con asegurarse de que las contraseñas cifradas no estén visibles en el fichero /etc/passwd, sino en el fichero /etc/shadow, que ha de tener desactivado el permiso de lectura para los usuarios normales. Esta es la configuración predeterminada en los sistemas operativos de tipo Unix (BSD, GNU/Linux, Mac OS X, etc.).



Curiosidades


"John the Ripper" es un nombre que alude al de "Jack the Ripper" o Jack el Destripador, que es el nombre popularizado por el asesino en serie que mató a cinco prostitutas en el East End, una zona conocida de Londres, en 1888. Su nombre se originó en una carta escrita por alguien quien alegó ser el asesino del cual hablaban los periódicos de la época.



Enlaces externos



  • Página oficial de John the Ripper (en inglés)

Popular posts from this blog

Möglingen Índice Localización Historia Demografía Referencias Enlaces externos Menú de navegación48°53′18″N 9°07′45″E / 48.888333333333, 9.129166666666748°53′18″N 9°07′45″E / 48.888333333333, 9.1291666666667Sitio web oficial Mapa de Möglingen«Gemeinden in Deutschland nach Fläche, Bevölkerung und Postleitzahl am 30.09.2016»Möglingen

Virtualbox - Configuration error: Querying “UUID” failed (VERR_CFGM_VALUE_NOT_FOUND)“VERR_SUPLIB_WORLD_WRITABLE” error when trying to installing OS in virtualboxVirtual Box Kernel errorFailed to open a seesion for the virtual machineFailed to open a session for the virtual machineUbuntu 14.04 LTS Virtualbox errorcan't use VM VirtualBoxusing virtualboxI can't run Linux-64 Bit on VirtualBoxUnable to insert the virtual optical disk (VBoxguestaddition) in virtual machine for ubuntu server in win 10VirtuaBox in Ubuntu 18.04 Issues with Win10.ISO Installation

Torre de la Isleta Índice Véase también Referencias Bibliografía Enlaces externos Menú de navegación38°25′58″N 0°23′02″O / 38.43277778, -0.3838888938°25′58″N 0°23′02″O / 38.43277778, -0.38388889Torre de la Illeta de l’Horta o Torre Saleta. Base de datos de bienes inmuebles. Patrimonio Cultural. Secretaría de Estado de CulturaFicha BIC Torre de la Illeta de l’Horta. Dirección General de Patrimonio Cultural. Generalitat ValencianaLugares de interés. Ayuntamiento del CampelloTorre de la Isleta en CastillosNet.org