Herramienta de código abierto para auditar y recuperar contraseñas

John the Ripper

John the Ripper

  -  21.19 MB  -  Código Abierto
  • Última Versión

    John the Ripper 1.9.0 Jumbo 1 (64-bit) ÚLTIMO

  • Revisado por

    Michael Reynolds

  • Sistema Operativo

    Windows XP64 / Vista64 / Windows 7 64 / Windows 8 64 / Windows 10 64

  • Ránking Usuario

    Haga clic para votar
  • Autor / Producto

    John the Ripper Team / Enlace Externo

  • Nombre de Fichero

    john-1.9.0-jumbo-1-win64.7z

  • MD5 Checksum

    2aaead3288e0376de1e24f8a02a29c79

John the Ripper 64 bit es una utilidad de descifrado y decodificación creada para probar la fortaleza de la contraseña del usuario, así como para intentar recuperar contraseñas perdidas utilizando varias metodologías integradas.

Diseñada desde cero para centrarse únicamente en trabajar con contraseñas, esta versátil utilidad de contraseñas se distribuye sin una interfaz gráfica de usuario y, por lo tanto, solo es accesible a través de una ventana de comandos.

Dado que el usuario tiene que aprender a gestionar esta aplicación utilizando únicamente comandos de texto y parámetros, John the Ripper muy probablemente captará la atención de usuarios de PC y técnicos más experimentados que pueden pasar por alto esta desventaja y centrarse únicamente en la tasa de éxito real de la recuperación de contraseñas.

Por otro lado, este enfoque sin GUI ha hecho que la aplicación sea compatible con una amplia variedad de configuraciones de PC antiguas y puede ejecutarse en TODAS las versiones del sistema operativo Windows.

Afortunadamente, para aprender a usar la aplicación para probar y recuperar contraseñas, los usuarios solo necesitan aprender algunas opciones y sintaxis de comandos. El uso más básico implica escribir el nombre completo del archivo ejecutable, añadir algunos parámetros y opciones deseados, y luego escribir el archivo que contiene las contraseñas o las pistas para la recuperación de la contraseña.

Utiliza varios métodos para la prueba y recuperación de contraseñas – el método más básico de “crackeo único”, y los más avanzados “incremental” y “externo” que utilizarán una biblioteca de palabras proporcionada para intentar filtrar y adivinar más rápidamente las contraseñas.

La aplicación puede ejecutarse en modo de referencia (benchmark), lo cual es una excelente manera para que cualquier usuario pruebe la fortaleza de su contraseña durante un tiempo limitado. Para facilitar la gestión de las sesiones prolongadas de prueba y recuperación de contraseñas, los desarrolladores de esta aplicación han incluido un práctico servicio para guardar y restaurar sesiones.

La aplicación puede pausar su trabajo y guardar un registro imprimible con el resumen de su trabajo procesado.

Aunque John the Ripper no es la aplicación de prueba y recuperación de contraseñas más atractiva e influyente del mercado, sigue teniendo valor para los usuarios que solo buscan simplicidad y fiabilidad. Sin embargo, muchos otros usuarios se esforzarán por encontrar otras soluciones que tengan una interfaz completamente desarrollada y funciones adicionales.

Se puede descargar y usar GRATIS. Una versión premium de la aplicación llamada John the Ripper Pro se puede comprar en su sitio web oficial.

Características Clave

Crackeo de Contraseñas: Puede crackear hashes de contraseñas utilizando varias técnicas, incluidos ataques de diccionario, ataques de fuerza bruta y ataques híbridos.

Soporte de Algoritmos Hash: Soporta un gran número de algoritmos hash, incluyendo MD5, SHA-1, bcrypt y muchos más, lo que lo hace compatible con una amplia gama de sistemas y aplicaciones.

Listas de Palabras y Reglas: Los usuarios pueden emplear listas de palabras y reglas personalizadas para optimizar y personalizar sus estrategias de crackeo.

Edición Comunitaria y Versión Pro: Si bien la edición comunitaria de código abierto está disponible de forma gratuita, también existe una versión comercial "Pro" con características y soporte adicionales.

Optimización del Rendimiento: El programa está diseñado para aprovechar los procesadores multinúcleo y las GPU, lo que le permite crackear contraseñas a alta velocidad.

Evaluación de la Fortaleza de Contraseñas: También puede utilizarse para evaluar las políticas de contraseñas y la eficacia de las medidas de seguridad de las mismas.

Novedades

John the Ripper en la nube ha sido actualizado para usar la última versión JtR jumbo en Amazon Linux 2 recién actualizado con un controlador de GPU NVIDIA más nuevo.

Ahora se admiten muchos tipos nuevos de instancias de AWS.

Interfaz de Usuario

Principalmente opera desde la línea de comandos, lo que puede no ser tan fácil de usar como las interfaces gráficas para algunos usuarios.

Sin embargo, existen interfaces gráficas y herramientas de terceros disponibles que proporcionan una interfaz más intuitiva para aquellos que prefieren una experiencia gráfica.

Instalación y Configuración

Descarga: Obtén el software del sitio web oficial o de una fuente confiable como FileHorse.

Instalación: Sigue las instrucciones de instalación proporcionadas para tu sistema operativo específico. Normalmente, implica extraer el archivo y configurar el software.

Listas de Palabras: Es posible que necesites descargar o crear listas de palabras personalizadas para el crackeo de contraseñas.

Hashes: Obtén los hashes de las contraseñas que deseas crackear (por ejemplo, de un archivo de contraseñas).

Ejecución: Ejecuta la aplicación con los parámetros de línea de comandos apropiados.

Cómo Usar
  • Abre tu símbolo del sistema o terminal.
  • Navega hasta el directorio donde está instalado John the Ripper.
  • Utiliza la línea de comandos para especificar el archivo hash de la contraseña y el modo de crackeo que deseas usar (por ejemplo, ataque de diccionario, fuerza bruta).
  • Espera a que la herramienta complete el proceso de crackeo, lo cual puede tomar diferentes cantidades de tiempo dependiendo de la complejidad de la contraseña.
  • Revisa los resultados para determinar qué contraseñas fueron crackeadas con éxito.
Preguntas Frecuentes

¿Es legal usar John the Ripper?
Sí, John the Ripper es una herramienta legal cuando se usa para fines legítimos como pruebas de seguridad y auditorías. Sin embargo, su uso para actividades ilegales está prohibido.

¿Puedo crackear cualquier contraseña con John the Ripper?
El éxito del crackeo depende de varios factores, incluida la fortaleza de la contraseña, los recursos disponibles y el algoritmo hash utilizado. Las contraseñas fuertes pueden permanecer sin crackear.

¿Cómo puedo mejorar la velocidad de crackeo de John the Ripper?
Puedes utilizar procesadores multinúcleo y GPU para mejorar el rendimiento. Además, las listas de palabras y reglas personalizadas pueden optimizar tu estrategia de crackeo.

¿Existe una interfaz gráfica de usuario (GUI) para John the Ripper?
Si bien la herramienta opera principalmente desde la línea de comandos, hay interfaces GUI disponibles para los usuarios que prefieren interfaces gráficas.

¿Existen riesgos al usar John the Ripper?
Cuando se usa de manera responsable para pruebas de seguridad, los riesgos son mínimos. Sin embargo, usarlo maliciosamente o sin la debida autorización puede tener consecuencias legales.

Alternativas

Aircrack-ng: Utilizado principalmente para el crackeo de contraseñas Wi-Fi, se centra en la seguridad de redes inalámbricas.

Requisitos del Sistema

Los requisitos del sistema para el programa pueden variar dependiendo de la plataforma y la escala de tus tareas de crackeo de contraseñas.

Generalmente, puede ejecutarse en una amplia gama de hardware, desde configuraciones modestas hasta máquinas de alto rendimiento.

Es esencial tener suficiente potencia de CPU y memoria para manejar los métodos de crackeo elegidos de manera efectiva.

PROS
  • Soporte versátil para múltiples algoritmos hash.
  • Capacidades eficientes de crackeo de contraseñas.
  • Personalizable con listas de palabras y reglas.
  • Soporte para GPU y procesadores multinúcleo para un crackeo más rápido.
  • Edición Comunitaria de código abierto disponible de forma gratuita.
CONTRAS
  • La interfaz de línea de comandos puede ser intimidante para algunos usuarios.
  • Curva de aprendizaje para principiantes.
  • Consideraciones legales y éticas al usar la herramienta.
Conclusión

John the Ripper es una herramienta potente y versátil de crackeo de contraseñas que se ha ganado su reputación en la comunidad de ciberseguridad. Aunque puede que no tenga la interfaz más amigable, sus amplias características y su capacidad para crackear una amplia gama de hashes de contraseñas lo convierten en un recurso invaluable para profesionales de la seguridad, probadores de penetración y administradores de sistemas.

Sin embargo, es crucial usar John the Ripper 64bit de manera responsable y ética, siguiendo todas las leyes y regulaciones aplicables. Ya sea que estés evaluando la fortaleza de tus propias contraseñas o probando la seguridad de un sistema, sigue siendo una opción preferida para las pruebas de seguridad de contraseñas.

Nota: Utiliza el programa 7-Zip para descomprimir el archivo.

Traducido por el Equipo de Localización de Filehorse


¿Por qué se publica esta aplicación en Filehorse? (Más información)