Hvordan installere John the Ripper på Ubuntu

How Install John Ripper Ubuntu



John The Ripper er en åpen kildekode og svært effektiv passordknekker fra Open-Wall. Det ble opprinnelig bygget for Unix, men er nå tilgjengelig for femten forskjellige plattformer, inkludert Windows, DOS, BeOS, OpenVMS og Unix -lignende operativsystemer. Det er et åpen kildekode -verktøy og er gratis, selv om det også finnes en premiumversjon. I utgangspunktet var hovedformålet å oppdage svake passordkonfigurasjoner i Unix -baserte operativsystemer. I dag støtter den sprekkdannelse av hundrevis av hashes og chiffer.

Installasjon

John The Ripper kan installeres på mange måter. Noen vanlige er at vi kan installere det ved å bruke apt-get eller snap. Åpne terminalen og kjør følgende kommandoer.







[e -postbeskyttet]: ~ $sudo apt-get installjohn-og

Dette vil starte en installasjonsprosess. Når den er ferdig, skriver du 'john' i terminalen.

[e -postbeskyttet]: ~ $john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
opphavsrett(c) nitten nittiseks-2019av Solar Designer og andre
Hjemmeside: http://www.openwall.com/john/

Dette betyr at John the Ripper v1.9.0 nå er installert på enheten din. Vi kan se nettadressen til hjemmesiden som sender oss til Open-Walls nettsted. Og bruken nedenfor angir hvordan du bruker verktøyet.

Den kan også lastes ned og installeres via snap. Du må installere snap hvis du ikke allerede har det.

[e -postbeskyttet]: ~ $sudopassende oppdatering
[e -postbeskyttet]: ~ $sudopassendeinstalleresnapd

Og installer deretter JohnTheRipper via snap.

[e -postbeskyttet]: ~ $sudosnapinstallerejohn-the-ripper

Sprekker passord med JohnTheRipper

Så, JohnTheRipper er installert på datamaskinen din. Nå til den interessante delen, hvordan å knekke passord med den. Skriv 'john' i terminalen. Terminalen viser deg følgende resultat:

[e -postbeskyttet]: ~ $john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
opphavsrett(c) nitten nittiseks-2019av Solar Designer og andre
Hjemmeside: http://www.openwall.com/john/
Under hjemmesiden er USAGE gitt som:
Bruk: john[ALTERNATIVER] [PASSORD-FILER]

Ved å se på bruken av det, kan vi finne ut at du bare trenger å oppgi passordfilen (e) og ønsket alternativ (er). Ulike ALTERNATIVER er oppført under bruken, og gir oss forskjellige valg om hvordan angrepet kan utføres.

Noen av de forskjellige alternativene som er tilgjengelige er:

-enkelt

  • Standardmodus ved bruk av standard eller navngitte regler.

-ordliste

  • ordlistemodus, les ordlisteordboken fra en FIL eller standardinngang

–Koding

  • inngangskoding (f.eks. UTF-8, ISO-8859-1).

- regler

  • aktiver ordmanglingsregler ved å bruke standardregler eller navngitte regler.

-trinnvis

  • inkrementell modus

-utvendig

  • ekstern modus eller ordfilter

–Gjenopprett = NAME

  • gjenopprett en avbrutt økt [kalt NAME]

–Session = NAME

  • navngi en ny økt NAME

–Status = NAME

  • utskriftsstatus for en økt [kalt NAME]

-forestilling

  • vis sprukne passord.

-test

  • kjøre tester og referanser.

–Salter

  • laste salter.

–Gaffel = N

  • Lag N prosesser for sprekkdannelse.

–Gryte = NAME

  • pot -fil å bruke

–List = HVA

  • viser HVA evner. –List = hjelp viser mer om dette alternativet.

–Format = NAME

  • Gi John hashtypen. for eksempel –format = raw-MD5, –format = SHA512

Ulike moduser i JohnTheRipper

Som standard prøver John singel, deretter ordliste og til slutt inkrementell. Modi kan forstås som en metode John bruker for å knekke passord. Du har kanskje hørt om forskjellige typer angrep som ordbokangrep, Bruteforce -angrep osv. Det er nettopp det vi kaller Johns moduser. Ordlister som inneholder mulige passord er avgjørende for et ordbokangrep. Bortsett fra modusene som er oppført ovenfor, støtter John også en annen modus som kalles ekstern modus. Du kan velge å velge en ordbokfil, eller du kan gjøre brute-force med John The Ripper ved å prøve alle mulige permutasjoner i passordene. Standardkonfigurasjonen starter med single crack -modus, hovedsakelig fordi den er raskere og enda raskere hvis du bruker flere passordfiler om gangen. Den kraftigste modusen som er tilgjengelig er inkrementell modus. Den vil prøve forskjellige kombinasjoner mens den sprekker. Ekstern modus, som navnet tilsier, vil bruke egendefinerte funksjoner som du skriver selv, mens ordlistemodus tar en ordliste som er angitt som et argument til alternativet og prøver et enkelt ordbokangrep på passord.

[e -postbeskyttet]: ~ $john passord-fil-iordliste

John vil nå begynne å sjekke mot tusenvis av passord. Passordsprekk er CPU-intensiv og en veldig lang prosess, så tiden det tar vil avhenge av systemet ditt og styrken til passordet. Det kan ta dager. Hvis passordet ikke er sprukket i flere dager med en kraftig CPU, er det et veldig godt passord. Hvis det virkelig er crucia; for å knekke passordet og deretter forlate systemet til John sprekker det .. Som nevnt tidligere kan dette ta mange dager.

Når det sprekker, kan du sjekke status ved å trykke på en hvilken som helst tast. For å avslutte en angrepssession trykker du bare ‘q’ eller Ctrl + C.

Når det har funnet passordet, vil det bli vist på terminalen. Alle de sprukne passordene lagres i en fil som heter | _+_ |.

Den viser passord i | _+_ | format.

ubuntu@mypc: ~/.john $kattjohn.pot
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

La oss knekke et passord. For eksempel har vi en MD5 passord -hash som vi trenger å knekke.

bd9059497b4af2bb913a8522747af2de

Vi legger dette inn i en fil, si password.hash og lagrer det i bruker: format.

admin: bd9059497b4af2bb913a8522747af2de

Du kan skrive inn et hvilket som helst brukernavn, det er ikke nødvendig å ha noen spesifiserte.

Nå knekker vi det!

[e -postbeskyttet]: ~ $john password.hash--format= Rå-MD5

Det begynner å knekke passordet.

Vi ser at john laster hash fra filen og starter med 'singel' -modus. Etter hvert som den skrider frem, går den inn på ordlisten før den går videre til inkrementell. Når det sprekker passordet, stopper det økten og viser resultatene.

Passord kan sees senere også av:

[e -postbeskyttet]: ~ $john password.hash--format= Rå-MD5--forestilling
admin: smaragd
1passordhashsprukket,0venstre
Også av ~/.john/john.pot:
[e -postbeskyttet]: ~ $katt~/.john/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de: smaragd
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Så passordet er smaragd.

Internett er fullt av moderne verktøy for å knekke passord. JohnTheRipper kan ha mange alternativer, men det er et av de beste tilgjengelige. Happy Cracking!