Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Jhon The Ripper

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

El trrabajo se lo realizará corriéndolo sobre una máquina virtual de Windows xp, ya que es mucho

más rápido para desencriptar un texto. Con el siguiente procedimiento:

1. Descargamos el contenido de la página oficial

2. Copiamos la carpeta ripper a la máquina virtual con el archivo shadow que es el que tiene
el texto encriptado.

3. Copiamos el archivo shadow.txt dentro de la carpeta run, ingresamos por consola a la


carpeta jhon/run y corremos el comando

C:\ripper\jhon179j5\run\jhon shadow.txt
Donde va generando las claves desencriptadas, en este caso usuario y contraseña.
También se hizo el comparativo con backtrack sobre una máquina virtual y se empieza a mirar las
diferentes claves con las que intenta descifrar el texto. Se abre una consola y se ejecuta
pentest/passwords/john/  john shadow.txt, donde arroja
RESPUESTA A INTERROGANTES:

¿Cuántas contraseñas descubrió?.

Se descubrieron 4 contraseñas al ejecutar el programa.

b) ¿Qué características tienen las cuentas y contraseñas descubiertas?

- De acuerdo a la estructura del archivo parece ser un archivo de Linux


donde se guardan las contraseñas. /etc/shadow.

- Cada una de las líneas representa un usuario y responde al esquema:

usuario : contraseña_cifrada : d1 : d2 : d3 : d4 : d5 : d6 : reservado

 usuario: es el login o nombre de usuario (el mismo que en /etc/passwd)


 x: contraseña: Si aparece una x; la contraseña se encuentra cifrada en /etc/shadow.
 d1: nº de días desde el 01/01/1970 hasta último cambio de la contraseña.
 d2: nº de días que deben pasar hasta que se pueda cambiar la contraseña.
 d3: nº de días que deben pasar para que caduque la contraseña y deba ser cambiada.
 d4: nº de días de antelación con los que avisará el sistema de la caducidad de la
contraseña.
 d5: nº de días con contraseña caducada antes de deshabilitar la cuenta.
 d6: nº de días desde el 01/01/1970 y el día en que se deshabilitó la cuenta.
 reservado: campo reservado

- En este caso tenemos 7 contraseñas cifradas por MD5 de 34 caracteres ya que


comienzan por $1$ , de las cuales se descubrieron 4

c) ¿Qué recomendaciones puedes hacer para poner una contraseña?.

 Lado r longitud: cuanto mayor sea el número de bits de información en la clave, mayor
es el número de combinaciones que debe probar un atacante que use la pura fuerza
bruta. Por ejemplo, una clave compuesta de dos cifras necesita 100 intentos como
máximo para ser descubierta, mientras que una clave de cinco dígitos requiere 100.000
intentos como máximo.
 El periodo de uso: una clave se vuelve más insegura cuanto mayor sea el tiempo que ha
estado en uso. Por eso es importante asegurarse de que se renuevan con suficiente
regularidad, aunque hayan sido generadas con la mayor aleatoriedad posible.

d) Calcular el numero de bits de seguridad de cada contraseña.

e) Determinar estadísticamente el porcentaje de contraseñas seguras y no


seguras.

f) Mencionar, explicar, y hacer uso de algún sistema para


almacenar contraseñas, para evitar olvidos, se debe dejar
pruebas del proceso de utilización de la aplicación.

OPEN SSU

OpenSSH is a free SSH/SecSH protocol suite providing encryption for network


services like remote login or remote file transfer.

The following is a list of OpenSSH features:

 Open Source Project


 Free Licensing
 Strong Encryption (3DES, Blowfish, AES, Arcfour)
 X11 Forwarding (encrypt X Window System traffic)
 Port Forwarding (encrypted channels for legacy protocols)
 Strong Authentication (Public Key, One-Time Password and Kerberos
Authentication)
 Agent Forwarding (Single-Sign-On)
 Interoperability (Compliance with SSH 1.3, 1.5, and 2.0 protocol
Standards)
 SFTP client and server support in both SSH1 and SSH2 protocols.
 Kerberos and AFS Ticket Passing
 Data Compression

Open Source Project

The OpenSSH source code is available free to everyone via the Internet. This
encourages code reuse and code auditing. Code review ensures the bugs can be
found and corrected by anyone. This results in secure code.
Free Licensing

OpenSSH is not covered by any restrictive license. It can be used for any and all
purposes, and that explicitly includes commercial use. The license for OpenSSH
is included in the distribution. We feel that the world would be better if routers,
network appliances, operating systems, and all other network devices had ssh
integrated into them.

All components of a restrictive nature (i.e. patents, see ssl) have been removed
from the source code; any licensed or patented components are chosen from
external libraries (e.g. OpenSSL). The IDEA symmetric cipher is no longer
available, since it is patented in many countries. Instead, we recommend people
use any of the other ciphers available. (We see no justification for using a
patented symmetric cipher, since there are many free ones).

Strong Encryption

OpenSSH supports 3DES, Blowfish, AES and arcfour as encryption algorithms.


These are patent free.
Triple DES is a time proven and well understood cipher that provides strong
encryption.
Blowfish is a fast block cipher invented by Bruce Schneier that can be used by
people that require faster encryption.
AES is the US Federal Information Processing Standard (FIPS) Advanced
Encryption Standard developed as a replacement for DES. It is a fast block
cipher.
Arcfour is a fast stream cipher. It is believed to be compatible with RC4[TM], a
proprietary cipher of RSA Security Inc.

Encryption is started before authentication, and no passwords or other


information is transmitted in the clear. Encryption is also used to protect against
spoofed packets.

X11 Forwarding

X11 forwarding allows the encryption of remote X windows traffic, so that


nobody can snoop on your remote xterms or insert malicious commands. The
program automatically sets DISPLAY on the server machine, and forwards any
X11 connections over the secure channel. Fake Xauthority information is
automatically generated and forwarded to the remote machine; the local client
automatically examines incoming X11 connections and replaces the fake
authorization data with the real data (never telling the remote machine the real
information).

Port Forwarding

Port forwarding allows forwarding of TCP/IP connections to a remote machine


over an encrypted channel. Standard Internet applications like POP can be
secured with this.

Strong Authentication

Strong authentication protects against several security problems, e.g., IP


spoofing, fakes routes, and DNS spoofing. The authentication methods are:
.rhosts together with RSA based host authentication, pure RSA authentication,
one-time passwords with s/key, and finally authentication using Kerberos.

Agent Forwarding

An authentication agent, running in the user's laptop or local workstation, can be


used to hold the user's RSA or DSA authentication keys. OpenSSH automatically
forwards the connection to the authentication agent over any connections, and
there is no need to store the RSA or DSA authentication keys on any machine in
the network (except the user's own local machine). The authentication protocols
never reveal the keys; they can only be used to verify that the user's agent has a
certain key. Eventually the agent could rely on a smart card to perform all
authentication computations.

Interoperability

OpenSSH versions before 2.0 support the SSH 1.3 and SSH 1.5 protocols
permitting communication with most UNIX, Windows and other commercial ssh
implementations.

As of OpenSSH 2.0, as well as supporting SSH 1.3 protocol and SSH 1.5
protocol, OpenSSH also has support for the SSH 2.0 protocol. This protocol
avoids using the RSA algorithm -- since at the time protocol 2.0 was invented the
RSA patent was still in effect -- and uses the freely useable DH and DSA
algorithms instead.

Thus, OpenSSH gives you the best of both worlds. You can interoperate
with both types of ssh clients and servers!
SFTP client and server support in both SSH1 and SSH2 protocols

As of OpenSSH 2.5.0, complete SFTP support is included, using


the sftp(1) command as a client. The sftp-server(8) subsystem automatically
works in both SSH1 and SSH2 protocol.

Kerberos and AFS Ticket Passing

OpenSSH also passes tickets for Kerberos and AFS on to the remote machine. A
user can thus access all his Kerberos and AFS services without the need to type
in a password again.

Data Compression

Data compression before encryption improves the performance for slow network
links.

También podría gustarte