Cracking Fuerza Bruta

IMPORTANTE AL USAR JOHN #

Al crackear hashes a veces no nos muestra en la salida del programa la clave, para verla basta con ejecutar:

john --show <nombre_del_fichero_crackeado>

#EJEMPLO
john --show hash

Cracking ZIP #

Con FcrackZIP #

fcrackzip -v -u -D -p <diccionario> <fichero.zip>

Con John the ripper #

# Primero extraemos el hash del zip
zip2john fichero.zip > hash_del_zip

# Segundo ataque de fuerza bruta contra ese hash
john --wordlist=<diccionario> hash_del_zip

Cracking Keepass database #

Con john the ripper #

# Convertimos la database.kdbx para crackear con john
keepass2john Database.kdbx > hash

# Crackeamos con john
john --w

Cracking /etc/shadow #

el cracking de /etc/shadow se realiza en 2 fases, y para ello necesitaremos los ficheros passwd y shadow.

TENIENDO:

Necesitamos la linea del passwd y del shadow en un fichero cada uno, del usuario a crackear, ej:

# shadow.txt
root:$6$riekpK4m$uBdaAyK0j9WfMzvcSKYVfyEHGtBfnfpiVbYbzbVmfbneEbo0wSijW1GQussvJSk8X1M56kzgGj8f7DFN1h4dy1:18226:0:99999:7:::

# passwd.txt
root:x:0:0:root:/root:/bin/bash

PRIMERO

unshadow passwd.txt shadow.txt > unshadowed.txt

SEGUNDO

john --wordlist="diccionario" unshadowed.txt

Cracking ficheros GPG cifrados #

Teniendo un fichero .pgp y su clave .asc se puede descifrar el fichero, pero el proceso suele requerir de la “clave/passphrase” para el .asc. Para ello se puede crackear con john the ripper y luego descifrar el fichero.

1º convertir la clave.asc en un fichero hash entendible para john

gpg2john clave.asc hash

2º crackear el hash

john hash --wordlist=/usr/share/wordlists/rockyou.txt

3º importar la clave

gpg --import clave.asc

4º desencriptar el fichero gpg con la clave.asc y el “pasphrase” obtenido anteriormente con john

gpg --decrypt fichero.gpg clave.asc