Tratto dallo speciale:

Security Tool #1: John The Ripper

di Fabrizio Sinopoli

Pubblicato 2 Gennaio 2009
Aggiornato 12 Febbraio 2018 20:48

Iniziamo con questo articolo una serie di 10 recensioni sui software più famosi e utilizzati in ambito di sicurezza, per l’analisi, il monitoraggio dei propri sistemi e della rete.

Naturalmente, consigliamo l’uso a fini didattici per i meno esperti e per usi di “difesa” per chi invece voglia attrezzarsi adeguatamente contro possibili attacchi.

Iniziamo questa serie con John The Ripper.

John the Ripper è un programma gratuito che consente di recuperare le password di un sistema. È uno dei software più famosi in questo campo e nasce inizialmente su sistemi Unix: è una collezione di cracker di password, permette di trovare molti tipi di password anche se criptate in diversi formati, è in grado di recuperare la password di vari tipi di hash.

In particolare di quelli maggiormente utilizzati in ambienti Unix (DES, MD5, Blowfish), AFS Kerberos, e Windows. Grazie a dei moduli aggiuntivi si possono scovare le password di LDAP, MySQL e molti altri.

L’installazione su una distribuzione Ubuntu è davvero semplice. Da terminale è sufficiente eseguire il seguente comando:

sudo apt-get update && sudo apt-get install john

Con il seguente invece, possiamo controllare la corretta installazione:

john -test

A questo punto, si può procedere con un test, utilizzando, ad esempio, proprio il nostro sistema Linux.

Siccome John The Ripper lavora su file con formato uguale a /etc/passwd, è necessario, su sistemi che supportano le shadow, lanciare il seguente comando per creare un unico file che incorpora il secret di /etc/shadow in un unico file simile a passwd:

sudo unshadow /etc/passwd /etc/shadow > /tmp/password

Ora lanciamo John The Ripper e attendere che termini l’esecuzione:

sudo john /tmp/password

Al termine, avremo con risultato un file con le password eventualmente recuperate.

John The Ripper è consigliato per verificare la robustezza delle password dei propri server.