Alguna vez has encontrado en un sitio lo que parece una lista de logins y passwords parecida a esto?

Madness:9HMvpxIUraRNM
ssr:fssvVWc87tuvM
stissy:5RluepRUiCQww
twkessel:Z6AwC/wxiFChE
jassaaaa:jkSsdAs2jMjQQ
russ:3BXj3by4CwdK.

Este tipo de encriptación se llama DES (Data Encryption Standard) o Unix/hashed encrypted.

Necesitarás desencriptar las passwords usando software desencriptador, por ejemplo John the Ripper,
el cual puedes encontrar en www.deny.de o http://www.openwall.com/john/

Baja y descomprime JtR (John the Ripper) y abre tu lista Login:PasswordEncriptada en
un editor de texto… asegurandote que sigue el formato antes indicado (Login:PasswordEncriptada)
y esta libre de otro contenido. Luego guardalo como pass.txt en el directorio "run" de JtR.

JtR es un programa MS-DOS, por lo que necesitaras abrir una ventana windows (Inicio/Programas/MS-DOS)
Verás una ventana con fondo negro con el texto "C:WINDOWS>" 😉

Vale. Cambiamos al directorio JtR, escribiendo en la ventana DOS "cd c:johnjohn-16run"
(o donde tengas john.exe) y pulsando "Enter".

El prompt Dos deberia ser "C:JOHNJOHN-16RUN> (o similar dependiendo de tu directorio JtR)

Ahora puedes ejecutar comandos de JtR para desencriptar las passwords.
(los comandos siguientes asumen que has llamado "pass.txt" a tu lista de passwords encriptadas)

Escribe "john pass.txt" (sin las comillas "") y tu lista empezará a desencriptarse.
Éste proceso puede llevar tiempo, quizás una semana o dos, pero deberias ver resultados en minutos.

Para ver el progreso pulsa cualquier tecla (la barra espaciadora, por ejemplo)
Podrás ver:

guesses: 46 (numero de passwords crackeadas de momento)
time: 0:10:19:57 (el tiempo restante)
(3) (el modo de crackeo actual, en este caso "incremental mode")
c/s: 31693 (la velocidad de desencriptado o intentos por segundo)
trying: Saglty1 – aric099 (ésto es lo que estaba probando en el momento de pulsar la tecla!!)

Para parar el proceso pulsa Ctrl & C o Ctrl & Pausa

La razón de que a veces lleve mucho tiempo y o poco se debe al modo de crackeo y a la complejidad
de las passwords.

La buena noticia es que JtR se ejecuta es segundi plano miemtras haces otras cosas.
(no recomendaria usarlo a la vez que los últimos juegos 3D )

Si usas el comando por defecto "john pass.txt" entonces primero probará el modo "palabra única"
("single crack"), luego usará una lista de palabras con reglas, y finalmente el modo incremental.

O sea:

modo "palabra única" – coge el login o username y lo compra con la password,
haciendo también variaciones en el login (user:user1)

lista de palabras con reglas – (usa el archivo password.lst and checks that against the password,
then applies rules as listed in john.ini) Example without rules – abc123
with rules – 321cba

modo incremental mode (The looong one!! creates all possible combinations of words, numbers and
characters to crack the password.) Example zzz4*z?7

Cuando terminan todas tus passwords o has interrumpido el proceso, cómo ves las pass obtenidas?

escribe "john -show pass.txt" muestra todas las pass crackeadas.

Si es demasiado largo para la pantalla usar la redirección siguiente:

"john -show pass.txt >word.txt" manda las pass crackeadas al archivo word.txt

Ok now you know some basics you can experiment with some of the following:

Para mejorar la velocidad de crackeo actualiza el archivo password.lst.

Ésta es una selección de los comandos más comunes:

john pass.txt Primero prueba el modo "palabra única", luego usará una lista de palabras con reglas,
y finalmente el modo incremental.

john -i pass.txt El modo de crackeo más potente. Usa los parámetros del modo incremental por defecto,
los cuales estan definidos en la sección [Incremental:All] del ~/john.ini. En le archivo de
configuración del John estos parámetros usan el conjunto de 95 caracteres, y todas las
longitudes de passwords,de 0 a 8.

john -single pass.txt (usa el usuario como password con manipulaciones del john.ini) Ejemplo user:user1

john -wordfile:password.lst pass.txt (usa password.lst, sin manipulaciones) Ejemplo abc123

john -wordfile:password.lst -rules pass.txt (usa passwords.lst y manipulaciones del john.ini) Ejemplo 321cba

john -i:alpha pass.txt (caracteres alfabéticos en incremento, 'a' hasta 'zzzzzzzz') Ejemplo qwerty

john -i:digits pass.txt (caracteres numéricos, 0 hasta 99999999) Ejemplo 12345678

john -i:lanman pass.txt (caracteres alfabéticos, numéricos y Lanman) Ejemplo abc$01?*

john -i:all pass.txt (caracteres alfabéticos, numéricos y todos los demás) Ejemplo abc$01¶??*

john -show pass.txt (muestra todas las pass crackeadas, si es demasiado largo
para la pantalla usar la redirección siguiente)

john -show pass.txt >word.txt (manda las pass crackeadas al archivo word.txt)

john -restore (Para continuar una sesión interrumpida)

Mientras se ejecuta John, para ver el progreso pulsar cualquier tecla

Para pararlo una vez está en marcha, pulsar Ctrl + C o Ctrl + Pausa.