Creación de diccionarios con crunch
Crunch es una herramienta incluida en las distribuciones de seguridad como Kali o Parrot. Sirve para crear diccionarios. Un diccionario no es otra cosa que un archivo txt de texto plano que john the ripper utiliza para atacar ficheros de contraseñas.
Para crear estos diccionarios, se utilizan lo que se llama plantillas. Imaginemos por ejemplo que queremos crear un diccionario con palabras de 5 caracteres que empiecen por una mayúscula, luego dos minúsculas y luego dos números en todas las combinaciones posibles.
@ minúsculas
, mayúsculas
% números
Entonces la instrucción para el crunch sería:
>crunch 5 5 -t ,@@%% -o dic2.txt
Esta instrucción crea un fichero: dic2.txt que es un diccionario con todas las palabras posibles con el patrón que hemos definido. El archivo es de 10 mb.
Una vez creado el diccionario, si queremos atacar una archivo de claves con el john, la instrucción sería:
>john –w:dic2.txt claves.txt
Donde claves.txt es el archivo de claves que queremos atacar.
Utilización de CHARSET.LST
Luego, además, tenemos la herramienta de los CHARSET.LST. En Linux hay una carpeta:
/usr/share
En la que cada aplicación instalada tiene una subcarpeta donde están las librerías compartidas por las aplicaciones. Si vamos a la subcarpeta de crunch:
/usr/share/crunch
Observamos que tiene un único archivo:
CHARSET.LST
Si lo abrimos observamos que es un archivo de texto plano que contiene en su interior los conjuntos de caracteres definidos y utilizados mas habitualmente. La estructura del fichero es:
= []
Por ejemplo:
hex-lower = [0123456789abcdef]
numeric = [0123456789]
Y así un montón de ellos mas. Y lo que es mejor. Puedo modificarlos o crear charsets nuevos. La manera de usar los charsets con el crunch es:
>crunch 66 -o diccionario.txt -f /usr/share/crunch/charset.lst hex-lower
O sea voy a crear un diccionario llamado diccionario.txt con palabras de 6 caracteres de longitud mínima y máxima usando el conjunto de caracteres hex-lower.
Desbloqueo de sesión con John the Ripper
John the ripper marca como escaneado los ficheros de contraseñas que ataca, con lo cual siempre hay que trabajar con copias del original. No obstante, si se bloquea una sesión con el john, la manera de desbloquearla es:
>sudo su
>cd /root/.john
>ls
>rm *.*
Estas instrucciones borran john.log y john.pot y así podemos rearrancar el john empezando de cero. Hay que tener en cuenta, que para que aparezcan estos ficheros tienen que haberse ejecutado el john. Por ejemplo, podemos hacer:
>john –w rockyou.txt claves.txt
y ya aparecerían en:
/root/.john
que es una carpeta oculta.