Capítulo 15: Juan el Destripador

Fuimos directamente a su apartamento. Por lo visto se aburría en el pueblo de sus ancestros, regresó, se enteró de que nos habíamos ido a la costa a casa de un amigo y se dirigió hacia allí, me vio en la playa y quiso darme una sorpresa pero la sorpresa me la dieron los hombres del comandante Vargas, les siguió y el resto es conocido. Dado que todavía le quedaban un montón de días de vacaciones se ofreció voluntaria para ayudarme a encontrar a mi vecina. Acostarse con alguien que usa el Messenger tiene un pase, pero trabajar codo con codo con ella requiere poner en marcha un curso acelerado de GNU. Nos encerramos dos días en el apartamento, alternando las tty con python. En una de las pausas para reponer fuerzas le conté mi visión cosmológica: que GNU en realidad quiere decir “GNU is not a frigid users” con la “f” en consola virtual lo que explica nuestras ganas de guerrear; que ha hecho muchos más nuevos usuarios HAL (simplificando: el automontador automático de dispositivos) que cuarenta mil líneas de código del kernel y que los G-Linuxeros tenemos ciertas tendencias patológicas a creernos los últimos descendientes de una caballería espiritual de la edad media cuya misión capital es la custodia del Santo Grial versión apócrifa y GPL.

También le conté que:

# apt-get install john

Luego vas a http:/ / md5encryption.com / y pones  a  encriptar  alguna  palabra fácil de desencriptar para el amigo john , por ejemplo “atlas”. El hash MD5 lo pones en un archivo de texto con formato: Nombre, dos puntos y el numeraco:

chorras:09726305e74bab5e0  9c9d6c9672e6085

Se guarda como “nada” y lanzamos al prenda para comprobar si nos pilla la contraseña :

# john nada

Si en un abrir y cerrar de ojos, john  te ha resuelto la papeleta:  ¡bingo! En caso contrario, no has instalado john de Ripper si no el magnífico sucedáneo Juanito el Mariposón, que viene a ser como el otro pero sin algunos parches, por tanto:

$ mkdir john

$ cd john

$ wget http://www.openwall.com/john/ f/john-1.7 .2.tar.bz2

$ bunzip2 john-1.7 .2.tar.bz2

$ tar -xvf john-1.7 .2.tar

Bajar y aplicar el parche:

$  cd john-1. 7.2

$ wget ftp://ftp.openwall.com/pub/projects/john/contrib/john-1.7-rawmd5-ipb2-4 ....

$ gzip -d john-1.7-rawmd5-ipb2-4 .diff.gz $ patch -pi < john-1.7-rawmd5-ipb2-4 .diff

Y compilar:

$ cd src

$ make

Para optimizar john escoger la arquitectura de la máquina:

$ uname -m

Y para comprobar si la cpu tiene soporte sse2:

$ cat /proc/cpuinfo 1   grep sse2

En caso de desconocerla o de que el comando anterior, probando con distintas opciones, no arroje información siempre nos queda el “generic”

$ make ARQUITECTURA

Y volvemos a probar:

$ cd ..

$ cd run

$ ./john /home/usuario/nada

Pueden consultarse otros parches en ftp:/ /ftp.openwall.com / pub / projects /john / contrib procediendo de la misma manera que con el rawmd5 y asegurándonos que son

para la versión de john-1. 7 si no el pobre y desconsolado john nos quedará tir­ itando. En tal caso volvéis a empezar de cero, no ripeareis muchas contraseñas pero al menos se pierde el miedo a parchear una aplicación.

Al tercer día de encierro, salimos temprano. Si alguien podía ser la clave en la desaparición de mi vecina éste era .(punto)Antúnez. Vivía en un antro de un barrio marginal de la afueras, en el que, en los años estudiantiles, or­ ganizábamos charlas filosóficas sobre software libre, programación y lo cercano que estaba el triunfo de nuestras posiciones (que a saber cuales eran las de cada cual). En realidad lo único que buscábamos era acostarnos con alguna chica que tuviera su software tan libre como el nuestro. Cuando salió .(punto) Antúnez, le seguimos discretamente a cierta distancia. Se dirigió a un gran edificio del pul­ món económico de la ciudad y entró. Destacaba un gran cartel con el nombre “Group V Insurance Company”. Para entrar en el recinto, previamente debía de teclearse algo. Me acordé del jeroglífico del mensaje de mi vecina, y dio resulta­ do. Seguimos a .(punto) Antúnez por pasillos y escaleras hasta que lo perdimos en algún lugar de la 7 planta. Entonces le dije a la amiga de mi vecina:

  • Para desencriptar contraseñas, tú, que eres más sofisticada, puedes emplear la mini  suite Pentbox  (http:/ /www.pentbox.net / download-pentbox / )
  • Déjate de desencriptaciones que hemos perdido al pavo.

Intentamos abrir algunas puertas pero, o estaban cerradas o daban a oficinas ocupadas por diligentes trabajadores que ni se inmutaban por nuestra irrupción. Hacia el final de pasillo, una se abrió. Parecía una habitación, donde reinaba un gran desorden, dedicada a almacén y con una pequeña sala contigua. Entre archivadores, mesas y sillas y demás material en desuso había varios ordenadores.

  • Esperemos que alguno funcione…