John the Ripper: Cracking de contraseñas al siguiente nivel

John the Ripper: Cracking de contraseñas al siguiente nivel

Publicado el 19 de julio de 2025

John the Ripper (JtR) es una de las herramientas más conocidas y potentes para romper contraseñas. Utilizada por profesionales de la seguridad, forenses digitales y pentesters, su capacidad para descifrar hashes la convierte en un arma esencial para auditorías de seguridad.


🧠 ¿Qué es John the Ripper?

John the Ripper es una herramienta de cracking de contraseñas diseñada originalmente para sistemas Unix, pero que actualmente soporta una gran variedad de formatos: archivos de contraseñas de Windows, hashes MD5, SHA, ZIP, PDF, entre muchos otros.


🧰 ¿Para qué sirve?

  • Romper contraseñas cifradas con algoritmos como DES, MD5, SHA-1, bcrypt, etc.
  • Auditar contraseñas débiles en servidores o bases de datos.
  • Recuperar contraseñas olvidadas en archivos comprimidos o documentos.
  • Verificar la fortaleza de las contraseñas de un sistema.

🧪 Modos de ataque

  1. Wordlist (diccionario): Usa un archivo de texto con miles/millones de posibles contraseñas.

    john --wordlist=rockyou.txt hash.txt
    
  2. Incremental (fuerza bruta): Prueba todas las combinaciones posibles según reglas.

    john --incremental hash.txt
    
  3. Hybrid: Combina diccionario + mutaciones (agrega números, cambia letras, etc.).

  4. External: Usa scripts personalizados o reglas de transformación.


📦 Formatos soportados

John the Ripper puede descifrar múltiples tipos de hashes, incluyendo:

  • Unix (DES, MD5, Blowfish)
  • Windows (LM, NTLM)
  • macOS (pbkdf2-hmac-sha512)
  • ZIP, RAR, 7z, PDF
  • Word, Excel, Office 2007+
  • SHA1, SHA256, bcrypt, Argon2 (con Jumbo version)

🚀 Ejemplo de uso paso a paso

1. Crear archivo con hash

Supongamos que tenés un hash MD5 como este:

5f4dcc3b5aa765d61d8327deb882cf99

Guardalo en un archivo hash.txt:

echo 'user:5f4dcc3b5aa765d61d8327deb882cf99' > hash.txt

2. Atacar con diccionario:

john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

3. Ver resultados:

john --show hash.txt

Resultado:

user:password

💡 Bonus: Extraer hashes

  • /etc/shadow (Linux):
    Usa unshadow para combinar /etc/passwd y /etc/shadow.

    unshadow passwd.txt shadow.txt > hash.txt
    
  • ZIP/PDF hashes:
    Usa zip2john o pdf2john (viene incluido con la versión Jumbo).

    zip2john archivo.zip > hash.txt
    pdf2john archivo.pdf > hash.txt
    

🔐 ¿Es legal usar John the Ripper?

Solo es legal si:

  • Lo usás en tus propios sistemas.
  • Tenés permiso del administrador/cliente.
  • Lo usás con fines educativos o de investigación.

Usarlo para acceder a contraseñas sin autorización es ilegal y perseguido por ley.


✅ Ventajas

  • Extremadamente potente y flexible.
  • Soporta muchísimos formatos.
  • Ampliable con reglas personalizadas.
  • Ideal para pentesters y auditores.

❌ Desventajas

  • Interfaz solo por terminal (CLI).
  • Curva de aprendizaje si querés personalizar ataques.
  • Algunas funciones solo están en la versión Jumbo.

🧱 Versiones

  • Community (default):
    Incluye lo básico, ideal para Linux.

  • Jumbo version:
    Versión extendida con más módulos, scripts, formatos y soporte para GPUs.

    Descargar: https://github.com/openwall/john


📚 Recursos recomendados


⚠️ Nota: Usar JtR para auditar contraseñas débiles puede ayudarte a prevenir ataques reales. Pero en manos equivocadas, es una puerta a accesos no autorizados. Úsalo con ética y responsabilidad.

Artículos recomendados

Cargando recomendaciones...