-
anubian9569.
User deleted
Con questa guida vi spieghero come e possibile craccare le password contenute nei file /etc/passwd ed /etc/shadow attraverso l’utilissimo tool John the ripper.
[Installazione del tool]
Bene iniziamo con l’installare il tool sulla nostra macchina linux Digitiamo quindi i seguenti comandi nella nostra shell/Konsole
# wget www.openwall.com/john/
# tar zxvf john-1.7.2.tar.gz
# cd john-1.7.2/src/
# make
Visualizza l’elenco di piattaforme per il quale è possibile compilarlo. Scegliere quella su cui si sta lavorando… ad esempio
# make clean SYSTEM
Nel caso in cui nn si riscontra nell’elenco la propria versione di linux diamo:
# make clean generic
Una volta fatto cio addentriamoci nella cartella /run/ presente anch’essa nella directory /john-1.7.2/
[Come craccare una password]
Testiamolo quindi sul nostro sistema…. Come avrete potuto notare all’interno della dir /run/ e presente un file chiamato password.lst …. esso contiene una lista di password che l’utility tentera di sostituire a quella criptata…quindi consiglio di cercare delle liste kilometriche di password…. consiglio questo sitohttp www.openwall.com/ <<<< qui le potete trovare Una volta scaricata la lista ricordate di sostituirla al file password.lst in quanto john andrà a leggere quel file come impostato di default
Per prima cosa dobbiamo copiarci il contenuto dei file /etc/shadow ed /etc/passwd (!!!!non tutte le remote shell consentono di accedere a questi 2 file!!!!), diamo quindi il seguente comando
#./unshadow /etc/passwd /etc/shadow > password1
Tramite questo comando abbiamo creato il file sul quale john fara il suo lavoro… Ora procediamo alla decryptazione della password dando il seguente comando
# ./john –single passwd1
L’output quindi dovra essere qualcosa di analogo:
Loaded 1 password hash (FreeBSD MD5 [32/32])
toor (root)
guesses: 1 time: 0:00:00:00 100% c/s: 175 trying: toor
La password di root (toor) che era presente nel mio password.lst e stata craccata
se non capite chiedete.