John the Ripper es una herramienta de lÃnea de comandos muy versátil que se utiliza para romper contraseñas mediante ataques de fuerza bruta y ataques de diccionario. A continuación, te proporciono algunos ejemplos de cómo usar John the Ripper en diferentes situaciones:
1. Ataque de fuerza bruta a una contraseña en formato de hash MD5:
john --format=raw-md5 hashes.txt
En este ejemplo, asumimos que las contraseñas están almacenadas en un archivo llamado "hashes.txt" en formato de hash MD5. John the Ripper intentará descifrar las contraseñas mediante un ataque de fuerza bruta.
2. Ataque de diccionario a una contraseña en formato de hash SHA-256:
john --wordlist=wordlist.txt --format=raw-sha256 hashes.txt
En este ejemplo, especificamos el uso de un archivo de diccionario llamado "wordlist.txt" para realizar un ataque de diccionario en las contraseñas almacenadas en formato de hash SHA-256 en el archivo "hashes.txt".
3. Ataque combinado (diccionario + fuerza bruta) a una contraseña en formato de hash bcrypt:
john --wordlist=wordlist.txt --rules --format=bcrypt hashes.txt
En este ejemplo, utilizamos un ataque combinado que incluye un ataque de diccionario con un conjunto de reglas de transformación de contraseñas especificado por "--rules". El objetivo es descifrar las contraseñas almacenadas en formato de hash bcrypt en el archivo "hashes.txt".
4. Uso de tarjetas gráficas para acelerar el ataque:
john --wordlist=wordlist.txt --format=md5 --gpu=1 hashes.txt
En este ejemplo, especificamos el uso de la GPU (tarjeta gráfica) número 1 para acelerar el ataque. Esto es útil cuando se intenta descifrar contraseñas en grandes conjuntos de datos.
Es importante recordar que el uso de John the Ripper y otras herramientas de rompimiento de contraseñas debe hacerse de manera ética y legal, y solo en sistemas o aplicaciones para los cuales se tenga permiso explÃcito para realizar pruebas de seguridad o auditorÃas de contraseñas. El uso no autorizado de estas herramientas puede ser ilegal y está sujeto a consecuencias legales.