John The Ripper (Pruebas)

Publicado por D3M0N, 30 de Abril de 2011, 02:36:25 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

D3M0N

John The Ripper

Sitio Web Oficial: You are not allowed to view links. Register or Login

INSTALAR:

para usuarios de linux:

Debian / Ubuntu:

sudo apt-get install john


usuarios de Windows/MAC OS descargar desde el sitio oficial.

FORMAS DE USO:

como se usa:

Funcion de John + "|" + Software a ser aplicado


- Este es un ejemplo para generar la lista de palabras con nímeros, con "Juego de caracteres estí¡ndar": 8 digitos de longitud mí¡xima:

john -i=Digits --stdout | sed '10q'


sed '10q'= nos muestra los primeros 10 passwords que genera JTR.

al utilizarlo vamos a obtener:

AirUbuntu:~./john -i=Digits --stdout | sed '10q'
00000000
10000000
10000001
10000010
10000011
10000100
10000101
10000110
10000111
10001000


- Este es un ejemplo para generar la lista de palabras con nímeros con "Juego de caracteres personalizados": (longitud de la contraseíña max 10):

john -i=Digits-10 --stdout | sed '10q'


al utilizarlo vamos a obtener:

AirUbuntu:~./john -i=Digits-10 --stdout | sed '10q'
0000000000
0001000000
0001000001
0001000010
0001000011
0001000100
0001000101
0001000110
0001000111
0001001000


a la hora de utilizarlo para el crackeo de redes, deberiamos primero y principal sitar un problema tipico:

Cita de: Problemame encuentro con una red WEP que al intentar crackearla esta no me responde, en el sentido de que no inyecta y menos asocia.  ??? estoy desorientado ya que despues de probar muchos ataque no logro obtener nada, tambien hice cambios de MAC y nada, apenas tengo unos pocos datas (menos de 500). y nunca logro encontrar un usuario conectado a esta. ¿Cual seria la solucion a mi problema?

bueno, una tipica red WEP que parece una WPA2; primero y principal no usar ningun tipo de script, ya que esto hay veces que cuando los cerramos borran todos los archivos que generaron. Hacer el crackeo manual y esperar a tener un par de datas; puede caer un caso que es normal que los primeros 2 minutos obtenemos como 200 datas y despues de esos 2 minutos no obtenemos nada, lanzar varias veces para obtener la mayor cantidad de datas posibles. luego en ves de lanzar el tipico aircrack. lanzaremos john con aircrack para hacer una prueba.

SSID: REDINPENETRABLE
BSSID: 00:22:11:A1:B2:47

john -i=Digits --stdout | aircrack-ng -w - -e REDINPENETRABLE -a 2 *.cap


-i = incremetal (-incremetal)

o probar con:

john -i=Digits --stdout | aircrack-ng -a 2 -p 1 -b REDINPENETRABLE *.cap -w -


esto difiere de la version del Aircrack-ng.

o utilizar:

john -incremental=all --stdout | aircrack-ng -w - -e REDINPENETRABLE -a 2 *.cap


En el caso de que no queremos usar John y tenemos un diccionario creado. podemos utilizar:

aircrack-ng *.cap -w [Ruta diccionario]


para el uso en WPA/WPA2 es el mismo.