tags: id_rsa ssh cracking johntheripper


L’accesso a un servizio SSH può essere configurato attraverso l’utilizzo di una chiave id_rsa che però può richiedere anche con essa una passphrase. Per capire se la chiave trovata è protetta o meno da passphrase possiamo utilizzare il seguente comando:

file id_rsa_1605800988509.id_rsa 
 
id_rsa_1605800988509.id_rsa: PEM RSA private key

Se appare un messaggio come questo cioè “PEM RSA private key” allora significa che è protetta da passphrase.

Nel caso la chiave fosse protetta da passphrase possiamo utilizzare un’altra estensione di John per craccare la password e poter accedere alla macchina vittima tramite ssh, per prima cosa dobbiamo creare un file da dare in pasto a John con i seguenti comandi:

ssh2john id_rsa_1605800988509.id_rsa > rsa_hash.txt

Ora che abbiamo il file .txt possiamo darlo in pasto a John con il seguente comando:

john --wordlist=/opt/utili/wordlists/rockyou.txt rsa_hash.txt 
Using default input encoding: UTF-8
Loaded 1 password hash (SSH, SSH private key [RSA/DSA/EC/OPENSSH 32/64])
Cost 1 (KDF/cipher [0=MD5/AES 1=MD5/3DES 2=Bcrypt/AES]) is 0 for all loaded hashes
Cost 2 (iteration count) is 1 for all loaded hashes
Will run 16 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
mango            (id_rsa_1605800988509.id_rsa)     
1g 0:00:00:00 DONE (2024-09-19 14:00) 100.0g/s 435200p/s 435200c/s 435200C/s 222333..pearl
Use the "--show" option to display all of the cracked passwords reliably
Session completed. 

Per avere ulteriori dettagli su come utilizzare John puoi visitare la pagina John The Ripper.