Loading...

Crackear contraseñas linux cifradas con yescrypt

2024-12-08
  • linux
  • crack
  • passwd
  • john the ripper
  • unshadow

En el mundo de la seguridad informática, comprender cómo se cifran las contraseñas y cómo se pueden romper es esencial para garantizar la protección de los sistemas. En este artículo, nos enfocaremos en las contraseñas cifradas con yescrypt en sistemas Linux, y proporcionaremos una guía detallada sobre cómo romperlas.

Introducción a yescrypt

Antes de sumergirnos en el proceso de romper contraseñas cifradas con yescrypt, es importante comprender qué es yescrypt y cómo se utiliza en los sistemas Linux.

Identificando contraseñas cifradas con yescrypt

Cuando examinamos el archivo /etc/shadow en un sistema Linux, podemos encontrar contraseñas que comienzan con $y$. Este prefijo indica que las contraseñas están cifradas utilizando yescrypt.

$ cat /etc/shadow

monkey:$y$j9T$Wm/6m.wCqFXtntz...

Pasos para romper contraseñas cifradas con yescrypt

  • Volcar y aislar las contraseñas: El primer paso es extraer la información de usuario y contraseña del archivo /etc/passwd y /etc/shadow respectivamente y guardarlas en archivos separados.
$ grep "monkey" /etc/passwd > passwd
$ grep "monkey" /etc/shadow > shadow
  • Unir los archivos: Utilizamos el comando unshadow para combinar la información de usuario y contraseña en un solo archivo.
$ unshadow passwd shadow > unshadow
  • Crackear la contraseña: Ahora estamos listos para crackear la contraseña utilizando la herramienta John the Ripper. Es crucial especificar el formato de la contraseña como yescrypt usando el argumento -format=crypt.
$ john --wordlist=/usr/share/wordlists/rockyou.txt \
       --format=crypt \
       unshadow
  • Visualizar la contraseña crackeada: Una vez que el proceso de crackeo ha finalizado, podemos ver la contraseña crackeada ejecutando el siguiente comando:
$ john --show unshadow

Conclusión

La seguridad de las contraseñas es un aspecto fundamental de la seguridad de los sistemas informáticos. Comprender cómo se cifran las contraseñas y cómo pueden ser vulneradas es esencial para garantizar la integridad de los sistemas. Con la guía proporcionada en este artículo, los usuarios pueden estar mejor equipados para proteger sus sistemas y datos contra posibles ataques.