¿Cómo crackear el hash para obtener la contraseña de un archivo RAR con John the ripper?
Para “crackear” un archivo RAR protegido por contraseña, se puede utilizar la versión de John the ripper mejorada por la comunidad, conocida como la versión “Jumbo”, en ella usted encontrará una cantidad importante de utilidades adicionales, entre ellas encontrará la utilidad rar2john, la cual será de gran utilidad para este proceso.
¿Para qué sirve rar2john?
Con rar2john (imagen 1) se obtiene el “no-hash” del archivo RAR en cuestión; es decir, del archivo RAR al cual se le quiere realizar el procedimiento.
Imagen 1
Veamos el ejemplo número 1:
Se comprimen mediante la utilidad “rar” 3 archivos: f0015384.png, f0018528.png y f0021864.jpg; a partir de ellos se genera el archivo “evidence.rar” el cual fué protegido con una contraseña, mediante la opción “-p” (imagen 2)
Imagen 2
A continuación puede observar el archivo generado (imagen 3):
Imagen 3
A continuación ejecutaré sobre ese archivo la utilidad “rar2john”, para obtener el “no-hash”:
Al ejecutar el comando:
$rar2john evidence.rar
Se obtiene lo siguiente (imagen 4):
Imagen 4
A continuación se encierra en un recuadro verde el valor de cada línea (imagen 5)
Imagen 5
Veamos el ejemplo número 2:
Se comprimen mediante la utilidad “rar” 3 archivos: f0015384.png, f0018528.png y f0021864.jpg; a partir de ellos se genera el archivo “evidence2.rar” el cual fué protegido con una contraseña, mediante la opción “-hp” (imagen 6)
Imagen 6
A continuación puede observar el archivo generado (imagen 7):
Imagen 7
A continuación ejecutaré sobre ese archivo la utilidad “rar2john”, para obtener el “no-hash”:
Al ejecutar el comando:
$rar2john evidence2.rar
Se obtiene lo siguiente (imagen 8):
Imagen 8
En conclusión, la utilidad “rar2john” nos provee una salida en la cual entrega una línea conocida por algunos como “el hash de un archivo rar” y por otros como él “no-hash”; de acuerdo a las múltiples lecturas realizadas, los archivos RAR no albergan un hash como tal; lo que hace la utilidad “rar2john” es tomar algunas partes del archivo para generar un “no-hash” o “hash”, como usted lo quiera llamar, aquí lo importante es que la salida de ese comando le servirá como insumo principal para el proceso.
Si usted quisiera saber a ciencia cierta que realiza la aplicación “rar2john”, le recomiendo que realice un análisis del código fuente, podrá encontrarlo en la página
¿Cómo “crackear” ese RAR protegido?
Obtenga una copia de ese archivo RAR protegido que tiene como objetivo (imagen 9)
Imagen 9
El archivo se intenta descomprimir, sin embargo la contraseña no es la correcta (imagen 10):
Imagen 10
Se utiliza “rar2john” para obtener el “hash” relativo al archivo RAR protegido y se redirige a un archivo, de la siguiente forma (imagen 11):
$rar2john NombredelArchivoObjetivo > ArchivoDondeQuedaelHash
Imagen 11
A continuación puede ver el contenido del archivo (imagen 12):
Imagen 12
A continuación utilizamos john para intentar crackear el hash y obtener el que podría ser el password (imagen 13):
$john –wordlist=ubicacionDelDiccionario ArchivoDondeEstaElHash
Imagen 13
Salida obtenida (imagen 14):
Imagen 14
Para ver las contraseñas crackeadas se puede utilizar el comando:
$john –show ArchivoDondeEstaElHash
Salida obtenida (imagen 15):
Imagen 15
Se observa en las dos imágenes anteriores, que el posible password del archivo RAR protegido es “hola”, a continuación se corrobora esta información:
Se descomprime el archivo Objetivo.rar, la aplicación solicita la contraseña; se le suministra “hola” como contraseña (imagen 16)
Imagen 16
La contraseña es aceptada y se obtiene la siguiente salida (imagen 17):
Imagen 17
Al revisar la carpeta Objetivo, se obtiene el siguiente resultado (imagen 18):
Imagen 18
Con este post, puede ver que no es complejo realizar este procedimiento; el tema puntual aquí, es la complejidad de la contraseña que le hayan asignado al archivo RAR, entre más compleja sea, más recursos de hardware y más tiempo se requerirá
Por otra parte, le planteo el siguiente interrogante ¿Qué sucedería con los esquemas de autenticación por password el día que la computación cuántica esté disponible de alguna forma?
Referencias Bibliográficas:
https://www.openwall.com/lists/john-users/2021/06/03/2
https://stackoverflow.com/questions/15442565/how-do-you-get-the-password-hash-of-a-zip-file
¿Te gustó este post? por favor déjanos tus comentarios! Sé un buen HackerPro y comparte con tu comunidad! Suscríbete a Behackerpro
Suscríbete hoy a nuestros Cursos Exploratorios
Otras Entradas
Introducción a la Seguridad en AI – Parte 2
Después de entender los principales ataques, técnicas, tácticas y procedimientos...
Leer másIntroducción a la Seguridad en AI
Cuando hablamos de Seguridad en AI (Artificial Intelligence o Inteligencia...
Leer más5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica
Después de la master class que realizamos en Be Hacker...
Leer más