Como quebrar senha usando john the ripper

Publicado por Jesuilton Montalvão em 12/12/2025

[ Hits: 39 ]

 


Como quebrar senha usando john the ripper



No link abaixo mostro como descobrir as senhas dos usuários em um servidor Linux:

Objetivo

Avaliar o nível de segurança das senhas da rede por meio de um ataque prático a hashes. Ferramentas e procedimento

Ferramenta usada: John the Ripper (instalação via apt).

Arquivo alvo: /etc/shadow (contém os hashes das senhas do sistema).

Comando demonstrado: leitura do /etc/shadow e execução do John apontando o arquivo (ex.: sudo john /etc/shadow --format=crypt).

Observação: dependendo da força da senha, a quebra pode levar de imediato até anos/milhões de anos.

Resultado prático

Em ~6 horas de execução numa máquina virtual simples, apenas duas senhas fracas foram quebradas (senhas com números sequenciais).

Evidências e análise de desempenho (exemplos mostrados)

Tabelas de referência com tempos de quebra usando GPUs (ex.: RTX 2080 e RTX 3090): Senhas numéricas curtas (4 dígitos) são quebradas instantaneamente.

Senhas só com letras minúsculas: 11 caracteres → ordem de dias; 12 -> semanas; 13 -> ~1 ano; 14 -> décadas; 18 -> milhões de anos.

Senhas com maiúsculas+minúsculas: aumentar muito o tempo (ex.: 11 caracteres -> anos; 18 -> trilhões de anos).

Incluir números, maiúsculas, minúsculas e símbolos aumenta exponencialmente a resistência. Uso de múltiplas GPUs (ex.: 8× RTX 3090) reduz muito os tempos de quebra - GPUs poderosas e em quantidade tornam ataques viáveis para senhas mais curtas/com menos entropia.

Algoritmos/hashes (ex.: MD5) e capacidade de processamento importam no tempo de quebra. Risco de vazamento de senhas

Se os hashes/senhas vazarem, a proteção baseada apenas em comprimento/complexidade pode ser anulada: ferramentas como Hashcat (demonstrado) conseguem explorar bancos de senhas vazadas e acelerar a identificação.

Demonstração com verificador de senhas em vazamentos (serviço público/empresa de segurança): senhas comuns foram encontradas centenas, milhares ou dezenas de milhões de vezes em vazamentos (ex.: "Vasco" ~6.645 vezes; "Flamengo" ~36.183 vezes; "123456" ~37.509.543 vezes). Recomendações principais

Use senhas longas (preferencialmente 12+ caracteres) e com mistura de maiúsculas, minúsculas, números e símbolos.

Prefira senhas únicas por serviço e gerenciadores de senhas para criar/armazenar credenciais fortes.

Troque senhas periodicamente e imediatamente após notificações de vazamentos. Verifique se sua senha foi comprometida em serviços de consulta a vazamentos (Have I Been Pwned / ferramentas de grandes empresas de segurança).

Proteja hashes com algoritmos/iters mais resistentes (bcrypt/scrypt/Argon2) em vez de MD5/algoritmos fracos.

Conclusão

Senhas fracas são rapidamente comprometidas mesmo em hardware modesto. A combinação de comprimento, complexidade, uso de gerenciador e vigilância contra vazamentos é essencial para segurança real.
Outras dicas deste autor

Como ativar a lixeira e recuperar aquivos deletados em um servidor Linux

Como descobrir se a sua senha já foi vazada na internet?

Como verificar a saúde dos discos no Linux

Como montar um servidor de backup no linux

Invasão de rede Wi-Fi

Leitura recomendada

Ativando SSH no Raspberrypi no Sistema Operacional Raspbian (sem trocas de cabos)

Uso do XFreeRDP

Instalando o Mininet

Compartilhando diretórios em rede com Linux Mint + MATE Desktop

Adicionar/Excluir Usuários no Roteador Technicolor (TD5136v2) via SSH

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts