{"id":3067,"date":"2012-05-20T18:58:35","date_gmt":"2012-05-20T18:58:35","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=3067"},"modified":"2019-05-23T21:10:34","modified_gmt":"2019-05-24T00:10:34","slug":"quebrando-senhas-com-john-the-ripper-2","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/05\/tutorial-backtrack\/quebrando-senhas-com-john-the-ripper-2\/","title":{"rendered":"Quebrando senhas com John the Ripper"},"content":{"rendered":"<p>Neste pequeno tutorial veremos como quebrar senhas atrav\u00e9s do m\u00e9todo de for\u00e7a bruta utilizando o John the ripper.<\/p>\n<p>Para nosso exerc\u00edcio vamos trabalhar com os arquivos de senhas existentes em nosso Back Track, s\u00e3o eles, \/etc\/passwd e \/etc\/shadow.<\/p>\n<p>O arquivo \/etc\/shadow cont\u00e9m os hashes de senhas dos usu\u00e1rios e o arquivo \/etc\/passwd cont\u00e9m os dados sobre contas dos usu\u00e1rios.<\/p>\n<p>O arquivo \/etc\/passwd \u00e9 leg\u00edvel para todos os usu\u00e1rios, por\u00e9m, o arquivo \/etc\/shadow somente para o root.<\/p>\n<p>Vamos analisar a estrutura dos arquivos \/etc\/passwd<\/p>\n<p><span style=\"font-family: monospace;\">\u00a0<\/span><\/p>\n<pre lang=\"shell\"> cat \/etc\/passwd<\/pre>\n<p>.<br \/>\n<a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j1.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-3061\" title=\"j1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j1.png\"  alt=\"\" width=\"552\" height=\"161\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j1.png 788w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j1-300x87.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j1-150x43.png 150w\" sizes=\"auto, (max-width: 552px) 100vw, 552px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>As linhas correspondem aos usu\u00e1rios que s\u00e3o separados por dois pontos ( : ) , logo ap\u00f3s vem a senha, depois o n\u00famero do identificador do usu\u00e1rio, identificador do grupo, nome completo do usu\u00e1rio (GECOS) , diret\u00f3rio pessoal do usu\u00e1rio e finalmente o shell de login.<\/p>\n<p>No local da senha h\u00e1 um (x) e indica ao sistema que a senha dever\u00e1 ser procurada no arquivo shadow.<\/p>\n<p>Abaixo a estrutura do arquivo shadow:<\/p>\n<pre lang=\"shell\"> cat \/etc\/shadow<\/pre>\n<p>.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j2.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-3062\" title=\"j2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j2.png\"  alt=\"\" width=\"549\" height=\"139\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j2.png 784w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j2-300x76.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j2-150x38.png 150w\" sizes=\"auto, (max-width: 549px) 100vw, 549px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Primeiro campo nome do usu\u00e1rio e ap\u00f3s o hash de senha.<\/p>\n<p>Agora voc\u00ea deve estar se perguntando &#8230; mas para que eu preciso dos dois arquivos para quebra da senha se somente o \/etc\/shadow armazena as informa\u00e7\u00f5es ? bem, \u00e9 poss\u00edvel quebrar a senha utilizando somente o \/etc\/shadow , por\u00e9m, o John utiliza o \/etc\/passwd para combina\u00e7\u00e3o e montagem de algumas senhas.<\/p>\n<p>Vamos l\u00e1, de posse dos arquivos vamos unir os dois e criar um novo arquivo chamado senhas.txt, para tal, utilizaremos o recurso .\/unshadow contido no John:<\/p>\n<pre lang=\"shell\"> .\/unshadow passwd shadow &gt;&gt; senhas.txt<\/pre>\n<p>.<br \/>\n<a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j3.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-3063\" title=\"j3\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j3.png\"  alt=\"\" width=\"551\" height=\"60\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j3.png 787w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j3-300x32.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j3-150x16.png 150w\" sizes=\"auto, (max-width: 551px) 100vw, 551px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Agora colocamos o John em a\u00e7\u00e3o com o comando :<\/p>\n<pre lang=\"shell\"> .\/john senhas.txt<\/pre>\n<p>.<br \/>\n<a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j4.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-3064\" title=\"j4\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j4.png\"  alt=\"\" width=\"552\" height=\"45\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j4.png 788w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j4-300x24.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/j4-150x12.png 150w\" sizes=\"auto, (max-width: 552px) 100vw, 552px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Bingo !!! ai est\u00e1 user e senha padr\u00e3o do Back|Track, vale ressaltar que tamb\u00e9m \u00e9 poss\u00edvel utilizarmos um wordlist para quebra da senha, ou seja, um ataque de dicion\u00e1rio.<\/p>\n<p>Eu fico por aqui, at\u00e9 a pr\u00f3xima !<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tuxme.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-3476\" title=\"tuxme\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tuxme.png\"  alt=\"\" width=\"108\" height=\"92\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #ff0000;\">Contramedidas<\/span><\/strong> : \u00a0Cria\u00e7\u00e3o de senhas complexas e fortes.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/186048_100001838322519_1550894_n-11668_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>Autor:\u00a0<strong>S\u00edlvio C\u00e9sar Roxo Giavaroto<\/strong><\/p>\n<p>\u00c9 MBA Especialista em Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o,\nTecn\u00f3logo em Redes de Computadores, C|EH Certified Ethical Hacker,\natua como Pentest e Analista de Seguran\u00e7a em Servidores Linux no\nGoverno do Estado de S\u00e3o Paulo, Professor Universit\u00e1rio , \u00a0Instrutor\nC|EH e C|HFI.<\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Neste pequeno tutorial veremos como quebrar senhas atrav\u00e9s do m\u00e9todo de for\u00e7a bruta utilizando o John the ripper. Para nosso exerc\u00edcio vamos trabalhar com os arquivos de senhas existentes em nosso Back Track, s\u00e3o eles, \/etc\/passwd e \/etc\/shadow. O arquivo \/etc\/shadow cont\u00e9m os hashes de senhas dos usu\u00e1rios e o arquivo \/etc\/passwd cont\u00e9m os dados [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3265,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[101],"tags":[],"class_list":["post-3067","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=3067"}],"version-history":[{"count":26,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3067\/revisions"}],"predecessor-version":[{"id":10224,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3067\/revisions\/10224"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/3265"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=3067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=3067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=3067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}