LABORATORIO
Ciberseguridad

John the Ripper
Password Cracking

El cracker de contraseñas open source más versátil. En m8d utilizamos John the Ripper para auditar la fortaleza de credenciales, recuperar contraseñas en investigaciones forenses y demostrar debilidades en políticas de seguridad.

John the Ripper
30+
Años activo
400+
Formatos hash
15+
Plataformas
#1
En versatilidad

Auditoría de contraseñas

John the Ripper soporta cientos de formatos de hash y múltiples modos de ataque. Desde fuerza bruta hasta ataques de diccionario con reglas personalizadas para maximizar la tasa de éxito.

Dictionary Brute Force Rules Incremental Hybrid
terminal
1# Identificar formato de hash
2john --list=formats | grep -i ntlm
3
4# Ataque con diccionario + reglas
5john --wordlist=rockyou.txt --rules hashes.txt
6
7# Ver contraseñas crackeadas
8john --show hashes.txt
9admin:password123
10user:company2024

Modos de Ataque

Estrategias de cracking disponibles en John the Ripper

Wordlist Mode

Ataque de diccionario usando listas de palabras como rockyou, con reglas de transformación aplicadas.

Incremental Mode

Fuerza bruta inteligente que prueba combinaciones ordenadas por probabilidad de uso.

Single Crack

Genera candidatos basados en información del usuario como nombre, email o datos del sistema.

External Mode

Modos personalizados programables para ataques específicos y patrones conocidos.

Versatilidad de Formatos

Más de 400 tipos de hash soportados: desde MD5 y SHA hasta formatos propietarios de Windows, Office y aplicaciones enterprise.

Reglas Personalizables

Sistema de reglas potente para generar variaciones de contraseñas: mayúsculas, números, símbolos y patrones comunes.

Multiplataforma

Funciona en Linux, Windows, macOS y más. Soporte para CPU multi-core y aceleración con OpenCL para GPUs.

Open Source

Código abierto con comunidad activa. Jumbo version con soporte extendido para formatos enterprise y cloud.

La contraseña más débil es la puerta de entrada a todo el sistema.

Capacidades Técnicas

Servicios de auditoría de contraseñas que implementamos con John the Ripper para evaluar la seguridad de credenciales en tu organización.

01

Auditoría de Active Directory

Extracción y análisis de hashes NTLM para identificar contraseñas débiles en entornos Windows corporativos.

02

Análisis de Políticas

Evaluación de la efectividad de políticas de contraseñas mediante cracking controlado y estadísticas.

03

Forense Digital

Recuperación de contraseñas en investigaciones: archivos cifrados, discos protegidos, aplicaciones.

04

Pentesting de Credenciales

Cracking de hashes obtenidos durante pentests para demostrar impacto y movimiento lateral.

Preguntas Frecuentes

John the Ripper es una herramienta open source de auditoría de contraseñas que detecta contraseñas débiles mediante ataques de diccionario, fuerza bruta y técnicas híbridas. Soporta más de 400 formatos de hash diferentes.

Es legal cuando se usa para auditar sistemas propios o con autorización explícita. Lo utilizamos en pentests contratados, auditorías de seguridad internas y recuperación forense autorizada. Crackear contraseñas sin permiso es ilegal.

John destaca en versatilidad de formatos y detección automática de hashes. Hashcat es más rápido en GPU para formatos populares. Usamos ambos: John para formatos raros y análisis inicial, Hashcat para ataques masivos con GPU.

Las reglas transforman palabras del diccionario: añadir números (password1), capitalizar (Password), sustituir letras (p@ssword), combinar palabras. Esto multiplica la efectividad del diccionario contra contraseñas "modificadas".

Sí, con autorización. Extraemos hashes de Active Directory, los procesamos con John y reportamos estadísticas: porcentaje de contraseñas débiles, tiempo de cracking, patrones comunes. Esto ayuda a mejorar políticas de seguridad.

Depende de la complejidad y el algoritmo. Contraseñas en diccionarios: segundos. Contraseñas de 8 caracteres simples: minutos a horas. Contraseñas de 12+ caracteres aleatorios con hash fuerte: años. Por eso recomendamos frases largas y MFA.

Realizamos auditorías de contraseñas con John the Ripper que revelan debilidades en las credenciales de tu organización. Análisis de Active Directory, evaluación de políticas y recomendaciones de mejora. Nuestra ingeniería garantiza identificación de riesgos y guías de remediación claras.