Crackear contraseñas linux cifradas con yescrypt
- linux
- crack
- passwd
- john the ripper
- unshadow
En el mundo de la seguridad informática, comprender cómo se cifran las contraseñas y cómo se pueden romper es esencial para garantizar la protección de los sistemas. En este artículo, nos enfocaremos en las contraseñas cifradas con yescrypt en sistemas Linux, y proporcionaremos una guía detallada sobre cómo romperlas.
Introducción a yescrypt
Antes de sumergirnos en el proceso de romper contraseñas cifradas con yescrypt, es importante comprender qué es yescrypt y cómo se utiliza en los sistemas Linux.
Identificando contraseñas cifradas con yescrypt
Cuando examinamos el archivo /etc/shadow
en un sistema Linux, podemos encontrar contraseñas que comienzan con $y$
. Este prefijo indica que las contraseñas están cifradas utilizando yescrypt.
$ cat /etc/shadow
monkey:$y$j9T$Wm/6m.wCqFXtntz...
Pasos para romper contraseñas cifradas con yescrypt
- Volcar y aislar las contraseñas: El primer paso es extraer la información de usuario y contraseña del archivo
/etc/passwd
y/etc/shadow
respectivamente y guardarlas en archivos separados.
$ grep "monkey" /etc/passwd > passwd
$ grep "monkey" /etc/shadow > shadow
- Unir los archivos: Utilizamos el comando
unshadow
para combinar la información de usuario y contraseña en un solo archivo.
$ unshadow passwd shadow > unshadow
- Crackear la contraseña: Ahora estamos listos para crackear la contraseña utilizando la herramienta John the Ripper. Es crucial especificar el formato de la contraseña como yescrypt usando el argumento
-format=crypt
.
$ john --wordlist=/usr/share/wordlists/rockyou.txt \
--format=crypt \
unshadow
- Visualizar la contraseña crackeada: Una vez que el proceso de crackeo ha finalizado, podemos ver la contraseña crackeada ejecutando el siguiente comando:
$ john --show unshadow
Conclusión
La seguridad de las contraseñas es un aspecto fundamental de la seguridad de los sistemas informáticos. Comprender cómo se cifran las contraseñas y cómo pueden ser vulneradas es esencial para garantizar la integridad de los sistemas. Con la guía proporcionada en este artículo, los usuarios pueden estar mejor equipados para proteger sus sistemas y datos contra posibles ataques.