Hvordan installere John the Ripper på Ubuntu

Hvordan installere John the Ripper på Ubuntu
John the Ripper er en åpen kildekode og veldig effektiv passord cracker med åpen vegg. Den ble opprinnelig bygget for UNIX, men er nå tilgjengelig for femten forskjellige plattformer inkludert Windows, DOS, BEOS, OpenVMS og UNIX som operativsystemer. Det er et open source -verktøy og er gratis, selv om en premiumversjon også eksisterer. Til å begynne med var dets primære formål å oppdage svake passordkonfigurasjoner i UNIX -baserte operativsystemer. I dag støtter det sprekker av hundrevis av hasj og chiffer.

Installasjon

John the Ripper kan installeres på mange måter. Noen få vanlige er at vi kan installere det ved å bruke apt-get eller snap. Åpne terminalen og kjør følgende kommandoer.

ubuntu@mypc: ~ $ sudo apt -get installer John -y

Dette vil sette i gang en installasjonsprosess. Når den er ferdig med typen 'John' i terminalen.

ubuntu@mypc: ~ $ John
John the Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64-bit 64 AVX2 AC]
Copyright (C) 1996-2019 av soldesigner og andre
Hjemmeside: http: // www.OpenWall.com/John/

Dette betyr John the Ripper v1.9.0 er nå installert på enheten din. Vi kan se hjemmeside-URL sende oss til Open-Walls nettsted. Og bruk gitt nedenfor indikerer hvordan du bruker verktøyet.

Den kan også lastes ned og installeres via Snap. Du må installere snap hvis du ikke allerede har det.

ubuntu@mypc: ~ $ sudo apt oppdatering
ubuntu@mypc: ~ $ sudo apt install snapd

Og installer deretter JohnTheripper via Snap.

ubuntu@mypc: ~ $ sudo snap installer John-the---ripper

Sprekker passord med JohnTheripper

Så Johntheripper er installert på datamaskinen din. Nå til den interessante delen, hvordan du kan knekke passord med det. Skriv 'John' i terminalen. Terminalen vil vise deg følgende resultat:

ubuntu@mypc: ~ $ John
John the Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64-bit 64 AVX2 AC]
Copyright (C) 1996-2019 av soldesigner og andre
Hjemmeside: http: // www.OpenWall.com/John/
Under hjemmesiden er bruken gitt som:
Bruk: John [Alternativer] [Passord-filer]

Ved å se på bruken kan vi finne ut at du bare trenger å levere den passordfilen (e) og ønsket alternativ (er). Ulike alternativer er listet opp under bruken som gir oss forskjellige valg om hvordan angrepet kan utføres.

Noen av de forskjellige tilgjengelige alternativene er:

-enkelt

  • Standardmodus ved å bruke standard eller navngitte regler.

-ordliste

  • Wordlist -modus, les ordlisteordbok fra en fil eller standardinngang

-koding

  • inngangskoding (f.eks. UTF-8, ISO-8859-1).

-regler

  • Aktiver ordmanglingregler, ved å bruke standard eller navngitte regler.

-trinnvis

  • ”Inkrementell” modus

-utvendig

  • Ekstern modus eller ordfilter

-Gjenopprett = navn

  • Gjenopprett en avbrutt økt [kalt navn]

-økt = navn

  • Navn et nytt øktnavn

-Status = navn

  • utskriftsstatus for en økt [kalt navn]

-forestilling

  • Vis sprukne passord.

-test

  • Kjør tester og benchmarks.

-salter

  • Last salter.

-gaffel = n

  • Lag n prosesser for sprekker.

-Pot = navn

  • pottefil å bruke

-Liste = hva

  • viser hvilke evner. -Liste = hjelp viser mer om dette alternativet.

-Format = navn

  • Gi John hash -typen. e.g, -format = raw -md5, -format = sha512

Ulike moduser i JohnTheripper

Som standard prøver John “singel” deretter “Wordlist” og til slutt “inkrementell”. Modus kan forstås som en metode John bruker for å knekke passord. Du har kanskje hørt om forskjellige typer angrep som ordbokangrep, Bruteforce -angrep osv. Det er nettopp det vi kaller Johns modus. Ordlister som inneholder mulige passord er avgjørende for et ordbokangrep. Bortsett fra modusene som er oppført ovenfor, støtter John også en annen modus som kalles ekstern modus. Du kan velge å velge en ordboksfil, eller du kan gjøre brute-force med John the Ripper ved å prøve alle mulige permutasjoner i passordene. Standardkonfigurasjonen starter med enkelt sprekkmodus, mest fordi den er raskere og enda raskere hvis du bruker flere passordfiler om gangen. Den kraftigste modusen som er tilgjengelige er den trinnvise modus. Det vil prøve forskjellige kombinasjoner mens du sprekker. Ekstern modus, som navnet tilsier, vil bruke tilpassede funksjoner som du skriver selv, mens WordList -modus tar en ordliste spesifisert som et argument til alternativet og prøver et enkelt ordbokangrep på passord.

ubuntu@mypc: ~ $ John passord-fil -w ordliste

John vil nå begynne å sjekke mot tusenvis av passord. Passordsprekker er CPU-intensiv og en veldig lang prosess, så tiden det tar vil avhenge av systemet ditt og styrken til passordet. Det kan ta dager. Hvis passordet ikke er sprukket i flere dager med en kraftig CPU, er det et veldig godt passord. Hvis det virkelig er Crucia; For å knekke passordet og la systemet ligge til John sprekker det ... Som nevnt tidligere, kan dette ta mange dager.

Når det sprekker, kan du sjekke status ved å trykke på hvilken som helst tast. For å avslutte en angrepsøkt, trykk bare 'Q' eller Ctrl + C.

Når den har funnet passordet, vises det på terminalen. Alle de sprukne passordene lagres i en fil som heter ~/.John/John.gryte.

Den viser passord i $ [Hash]: format.

ubuntu@mypc: ~/.John $ katt John.gryte
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345

La oss knekke et passord. For eksempel har vi en md5 passord hasj som vi trenger å knekke.

BD9059497B4AF2BB913A8522747AF2DE

Vi vil legge dette inn i en fil, si passord.Hash og lagre den i brukeren: Format.

Administrator: BD9059497B4AF2BB913A8522747AF2DE

Du kan skrive inn hvilket som helst brukernavn, det er ikke nødvendig å ha noen spesifiserte.

Nå knekker vi det!

ubuntu@mypc: ~ $ John -passord.hash-format = raw-md5

Det begynner å knekke passordet.

Vi ser at John laster hasj fra filen og starter med 'enkelt "-modus. Når det utvikler seg, går det inn på ordlisten før du går over på inkrementell. Når det knekker passordet, stopper det økten og viser resultatene.

Passord kan sees senere også av:

ubuntu@mypc: ~ $ John -passord.hash-format = raw-md5-show
Administrator: Emerald
1 passord hash sprukket, 0 igjen
Også av ~/.John/John.gryte :
ubuntu@mypc: ~ $ cat ~/.John/John.gryte
$ dynamic_0 $ BD9059497B4AF2BB913A8522747AF2DE: Emerald
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345

Så passordet er Emerald.

Internett er fullt av moderne passordsprekkerverktøy og verktøy. JohnTheripper kan ha mange alternativer, men det er en av de beste tilgjengelige. Glad sprekker!