Edutin Academy
Laboratorio de Contraseñas
Muy bien, a continuación realizaremos un pequeño laboratorio en el cual podremos
comprender de mejor manera el funcionamiento del cifrado asimétrico, para esto,
debemos de descargar el software John the Ripper, puede descargarlo de su página
oficial haciendo clic aquí el programa es gratuito, simplemente busque las
características de su sistema operativo y haga clic en descargar.
1. Le dejará un archivo .zip o .7z el cual usted va a descomprimir, el nombre de la
carpeta es john-1.9.0-jumbo-1-win64, para mayor comodidad le cambié el nombre a
John.
2. Entramos a la terminal (CMD) y nos vamos a la carpeta donde hemos alojado el
archivo, en mi caso será en “Mis documentos”.
Documentos > Jhon > run y luego tecleamos “john” sin las comillas.
Nota: Recuerde que dir es para ver los directorios dentro de la carpeta y cd para
acceder a ellos.
Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.
Edutin Academy
Veremos toda la ayuda correspondiente a sus opciones.
Primero hagamos una prueba de procedimiento con el siguiente comando: john --test
Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.
Edutin Academy
c/s quiere decir encriptaciones por segundo. Cada cifrado tiene una fortaleza distinta.
Entre más poderoso sea nuestro procesador, más rápido será el ataque.
2. Ahora nos vamos a la siguiente página para generar Hashes DES (hay varios tipos
de Hash).
Página: https://hash.online-convert.com/des-generator
Nota: Si no entiende que son los hash lo invitamos a ver el vídeo.
Vídeo: https://www.youtube.com/watch?v=2BldESGZKB8
3. Copiamos el hash generado en un archivo de texto. Usaré el bloc de notas.
Recuerde: Los hash nunca darán igual.
Guarde el archivo dentro de run.En mi caso: Documentos>John>run
Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.
Edutin Academy
3. En este momento procederemos a hacer el ataque de fuerza bruta con el
comando: john --incremental fichero.txt
Recuerde: Entre más difícil sea la contraseña, más demora el programa en encontrar
las combinaciones correctas. En este caso como puse de ejemplo: “12345” para que
sea más rápido y hacerles entender que esas contraseñas no son seguras será muy
fácil de encontrar la combinación.
Cómo usted puede ver, no fue difícil para el programa descifrar ese Hash.
Recuerde: No use contraseñas comunes “1234”, “julia2345”, “hola4567”.
Con esto ya hemos terminado el laboratorio de descifrar contraseñas.
Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.
Edutin Academy
¡ÉXITOS!
Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.