Utilizar las Reglas Personalizadas de KoreLogic en John The Ripper

  • Posted on: 11 June 2014
  • By: ReYDeS

KoreLogic utiliza una diversidad de reglas personalizadas para generar contraseñas. Este mismas reglas pueden ser utilizadas para “romper” contraseñas en entornos corporativos, las cuales fueron originalmente creadas debido a que el conjunto de reglas o “ruleset” de John The Ripper falla en romper contraseñas con patrones más complejos. John The Ripper es una herramienta para "Romper" contraseñas, el cual está disponible para diversas plataformas, cuyo propósito principal es detectar contraseñas débiles.

Para utilizar este nuevo conjunto de reglas en John The Ripper se descarga el archivo de nombre “rules.txt” desde la página del proyecto.

Visualizar parte del archivo “rules.txt”

# cat /opt/rules.txt

Se añade al archivo de configuración de John The Ripper de nombre “john.conf” las nuevas reglas. Se sugiere crear primero una copia de respaldo del archivo original "john.conf".

# cat /opt/rules.txt >> john.conf

Algunas de las nuevas reglas sugieren su utilización con “wordlists” o listas de palabras específicas. Estas listas de palabras pueden ser localizadas también en el mismo sitio web del proyecto. Se descargan dos de estos archivos (2EVERYTHING.dic y 3EVERYTHING.dic.gz).

Ejecutar John The Ripper para utilizar las nuevas reglas añadidas de KoreLogic. La opción “-w” permite definir el nombre de un archivo conteniendo una lista de palabras, la opción “--format” define el tipo de hashs que se intentarán “romper”, y la opción “--rules” habilita las reglas de manipulación de palabras para el modo “wordlist” de John The Ripper definida con la opción “-w”.

# john -w:/usr/share/wordlists/3EVERYTHING.dic --format:nt --rules:KoreLogicRulesAdd2010Everywhere /root/hashs_windows7

Sugiero revisar la información sobre la sintaxis de las reglas para las listas de palabras que utiliza John The Ripper al unísono del archivo “rules.txt”, para comprender mejor el propósito de cada nueva regla de KoreLogic.

Fuentes:

http://contest-2010.korelogic.com/rules.html
http://contest-2010.korelogic.com/wordlists.html
http://www.openwall.com/john/
http://openwall.info/wiki/john/rules

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense