Installasjon
John The Ripper kan installeres på mange måter. Noen vanlige er at vi kan installere det ved å bruke apt-get eller snap. Åpne terminalen og kjør følgende kommandoer.
[e -postbeskyttet]: ~ $sudo apt-get installjohn-og
Dette vil starte en installasjonsprosess. Når den er ferdig, skriver du 'john' i terminalen.
[e -postbeskyttet]: ~ $johnJohn the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
opphavsrett(c) nitten nittiseks-2019av Solar Designer og andre
Hjemmeside: http://www.openwall.com/john/
Dette betyr at John the Ripper v1.9.0 nå er installert på enheten din. Vi kan se nettadressen til hjemmesiden som sender oss til Open-Walls nettsted. Og bruken nedenfor angir hvordan du bruker verktøyet.
Den kan også lastes ned og installeres via snap. Du må installere snap hvis du ikke allerede har det.
[e -postbeskyttet]: ~ $sudopassende oppdatering[e -postbeskyttet]: ~ $sudopassendeinstalleresnapd
Og installer deretter JohnTheRipper via snap.
[e -postbeskyttet]: ~ $sudosnapinstallerejohn-the-ripperSprekker passord med JohnTheRipper
Så, JohnTheRipper er installert på datamaskinen din. Nå til den interessante delen, hvordan å knekke passord med den. Skriv 'john' i terminalen. Terminalen viser deg følgende resultat:
[e -postbeskyttet]: ~ $johnJohn the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
opphavsrett(c) nitten nittiseks-2019av Solar Designer og andre
Hjemmeside: http://www.openwall.com/john/
Under hjemmesiden er USAGE gitt som:
Bruk: john[ALTERNATIVER] [PASSORD-FILER]
Ved å se på bruken av det, kan vi finne ut at du bare trenger å oppgi passordfilen (e) og ønsket alternativ (er). Ulike ALTERNATIVER er oppført under bruken, og gir oss forskjellige valg om hvordan angrepet kan utføres.
Noen av de forskjellige alternativene som er tilgjengelige er:
-enkelt
- Standardmodus ved bruk av standard eller navngitte regler.
-ordliste
- ordlistemodus, les ordlisteordboken fra en FIL eller standardinngang
–Koding
- inngangskoding (f.eks. UTF-8, ISO-8859-1).
- regler
- aktiver ordmanglingsregler ved å bruke standardregler eller navngitte regler.
-trinnvis
- inkrementell modus
-utvendig
- ekstern modus eller ordfilter
–Gjenopprett = NAME
- gjenopprett en avbrutt økt [kalt NAME]
–Session = NAME
- navngi en ny økt NAME
–Status = NAME
- utskriftsstatus for en økt [kalt NAME]
-forestilling
- vis sprukne passord.
-test
- kjøre tester og referanser.
–Salter
- laste salter.
–Gaffel = N
- Lag N prosesser for sprekkdannelse.
–Gryte = NAME
- pot -fil å bruke
–List = HVA
- viser HVA evner. –List = hjelp viser mer om dette alternativet.
–Format = NAME
- Gi John hashtypen. for eksempel –format = raw-MD5, –format = SHA512
Ulike moduser i JohnTheRipper
Som standard prøver John singel, deretter ordliste og til slutt inkrementell. Modi kan forstås som en metode John bruker for å knekke passord. Du har kanskje hørt om forskjellige typer angrep som ordbokangrep, Bruteforce -angrep osv. Det er nettopp det vi kaller Johns moduser. Ordlister som inneholder mulige passord er avgjørende for et ordbokangrep. Bortsett fra modusene som er oppført ovenfor, støtter John også en annen modus som kalles ekstern modus. Du kan velge å velge en ordbokfil, eller du kan gjøre brute-force med John The Ripper ved å prøve alle mulige permutasjoner i passordene. Standardkonfigurasjonen starter med single crack -modus, hovedsakelig fordi den er raskere og enda raskere hvis du bruker flere passordfiler om gangen. Den kraftigste modusen som er tilgjengelig er inkrementell modus. Den vil prøve forskjellige kombinasjoner mens den sprekker. Ekstern modus, som navnet tilsier, vil bruke egendefinerte funksjoner som du skriver selv, mens ordlistemodus tar en ordliste som er angitt som et argument til alternativet og prøver et enkelt ordbokangrep på passord.
[e -postbeskyttet]: ~ $john passord-fil-iordlisteJohn vil nå begynne å sjekke mot tusenvis av passord. Passordsprekk er CPU-intensiv og en veldig lang prosess, så tiden det tar vil avhenge av systemet ditt og styrken til passordet. Det kan ta dager. Hvis passordet ikke er sprukket i flere dager med en kraftig CPU, er det et veldig godt passord. Hvis det virkelig er crucia; for å knekke passordet og deretter forlate systemet til John sprekker det .. Som nevnt tidligere kan dette ta mange dager.
Når det sprekker, kan du sjekke status ved å trykke på en hvilken som helst tast. For å avslutte en angrepssession trykker du bare ‘q’ eller Ctrl + C.
Når det har funnet passordet, vil det bli vist på terminalen. Alle de sprukne passordene lagres i en fil som heter | _+_ |.
Den viser passord i | _+_ | format.
ubuntu@mypc: ~/.john $kattjohn.pot$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345
La oss knekke et passord. For eksempel har vi en MD5 passord -hash som vi trenger å knekke.
bd9059497b4af2bb913a8522747af2deVi legger dette inn i en fil, si password.hash og lagrer det i bruker: format.
admin: bd9059497b4af2bb913a8522747af2deDu kan skrive inn et hvilket som helst brukernavn, det er ikke nødvendig å ha noen spesifiserte.
Nå knekker vi det!
[e -postbeskyttet]: ~ $john password.hash--format= Rå-MD5Det begynner å knekke passordet.
Vi ser at john laster hash fra filen og starter med 'singel' -modus. Etter hvert som den skrider frem, går den inn på ordlisten før den går videre til inkrementell. Når det sprekker passordet, stopper det økten og viser resultatene.
Passord kan sees senere også av:
[e -postbeskyttet]: ~ $john password.hash--format= Rå-MD5--forestillingadmin: smaragd
1passordhashsprukket,0venstre
Også av ~/.john/john.pot:
[e -postbeskyttet]: ~ $katt~/.john/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de: smaragd
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345
Så passordet er smaragd.
Internett er fullt av moderne verktøy for å knekke passord. JohnTheRipper kan ha mange alternativer, men det er et av de beste tilgjengelige. Happy Cracking!