Fuerza bruta sobre documentos Office y PDF con John The Ripper



La versión comunitaria de John The Ripper en github (Jumbo version) tiene soporte para ficheros cifrados PDF y OLE2 de Microsoft (Microsoft Compound Document File Format). Estos ficheros con formato OLE2 pueden ser docx, xlsx, mensajes de Outlook, Image Composer, archivos FlashPix, etc. El mecanismo de funcionamiento es muy sencillo, descargar el código del repositorio github, compilarlo, extraer los hashes de los documentos cifrados con office2john (PDF) y office2john (Office) a un fichero y ejecutar John sobre el mismo.



JohnTheRipper repositorio: https://github.com/magnumripper/JohnTheRipper
 
Compilar John The ripper (Jumbo version).
 
git clone https://github.com/magnumripper/JohnTheRipper.git
cd JohnTheRipper/src
./configure
make clean
make -s
# make install

Extraer hashes de documentos PDF y Office (docx, xlsx, etc).
 
cd JohnTheRipper/run/
 
# Obtener los hashes de todos los documentos Office con extensión docx y xlsx de un directorio.
python2 office2john.py /home/user/documentos/*.xlsx > hash_docs.txt
python2 office2john.py /home/user/documentos/*.xlsx >> hash_docs.txt
 
# Obtener los hashes de todos los documentos PDF.
python2 pdf2john.py /home/user/documentos/*.pdf > hash_pdf.txt
 
# NOTA: No es necesario editar las cadenas con los hashes.

    Ejecutar John The Ripper (Ataque de diccionario con permutaciones) y guardando la sesión

    cd JohnTheRipper/run/
    # Documentos Office.
    ./john --session=documentos --rules --wordlist=Wordlis.txt hash_docs.txt
    # Documentos PDF.
    ./john --session=documentos --rules --wordlist=Wordlis.txt hash_pdf.txt
    Ejemplo de salida.
    john -show hash_pdf.txt

    fichero1.pdf:543kjsh8:::::fichero1.pdf
    fichero2.pdf:4321:::::fichero2.pdf
    fichero3.pdf:PassW456!:::::fichero3.pdf
    fichero4.pdf:Cacangurris:::::fichero4.pdf
    fichero5.pdf
    fichero6.pdf:omg123456:::::fichero5.pdf

    6 password hashes cracked, 1 left
     
    Repositorios con diccionarios para fuerza bruta.
    http://download.openwall.net/pvt/sample/ 
    https://wiki.skullsecurity.org/index.php?title=Passwords



    Compartir...


    Siguenos en twitter: @disoftin