¿Qué hacer cuándo se ha olvidado la contraseña de root?

Lo mejor de internet al alcance de un click

¿Qué hacer cuándo se ha olvidado la contraseña de root?

4 John the Ripper.

Es un programa para la obtención de claves muy rápido (más eficiente que Crack), y que además de estar disponible para Unix, también lo está para sistemas operativos como pueden ser: DOS, Hasefroch32, BeOS y OpenVMS. Es por ello, por lo que se ha convertido en un referente a tener en cuenta por los administradores de sistemas, ya que deben conocer las “armas” y debilidades del sistema, que emplean los posibles atacantes. Se puede utilizar para la obtención de claves cifradas con DES de longitud simple y doble, el formato extendido de BSDI basado en DES, el de FreeBSD basado en MD5, y el de OpenBSD basado en Blowfish.

Así pues, en principio, además de ser más rápido que Crack, tiene implementados una mayor cantidad de algoritmos que nos permitirán la obtención de claves cifradas. Combina bastantes modos de crackeo, y se puede configurar según las propias necesidades del administrador (se pueden definir modos propios de crackeo en un lenguaje similar a C). Por ello, la principal utilización por parte de un administrador de sistemas de John the Ripper, reside en la detección de posibles claves débiles que hayan introducido los usuarios del sistema.

John usa un ataque por diccionario: tiene un diccionario con palabras que pueden ser contraseñas típicas, y las va probando todas. Para cada palabra, la encripta y la compara con el hash a descifrar. Si coinciden, es que la palabra probada era la correcta.

Esto funciona bien porque la mayor parte de las contraseñas que usa la gente son palabras de diccionario. Pero John también prueba con variaciones de estas palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras, etc.

Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, ya que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las contraseñas débiles.

El software es de libre distribución y está disponible en la red, pudiendose conseguir los archivos fuentes o los binarios de numerosas Webs (Ver Bibliografía).

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.