Installasjon
John the Ripper kan installeres på mange måter. Noen få vanlige er at vi kan installere det ved å bruke apt-get eller snap. Åpne terminalen og kjør følgende kommandoer.
ubuntu@mypc: ~ $ sudo apt -get installer John -y
Dette vil sette i gang en installasjonsprosess. Når den er ferdig med typen 'John' i terminalen.
ubuntu@mypc: ~ $ John
John the Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64-bit 64 AVX2 AC]
Copyright (C) 1996-2019 av soldesigner og andre
Hjemmeside: http: // www.OpenWall.com/John/
Dette betyr John the Ripper v1.9.0 er nå installert på enheten din. Vi kan se hjemmeside-URL sende oss til Open-Walls nettsted. Og bruk gitt nedenfor indikerer hvordan du bruker verktøyet.
Den kan også lastes ned og installeres via Snap. Du må installere snap hvis du ikke allerede har det.
ubuntu@mypc: ~ $ sudo apt oppdatering
ubuntu@mypc: ~ $ sudo apt install snapd
Og installer deretter JohnTheripper via Snap.
ubuntu@mypc: ~ $ sudo snap installer John-the---ripper
Sprekker passord med JohnTheripper
Så Johntheripper er installert på datamaskinen din. Nå til den interessante delen, hvordan du kan knekke passord med det. Skriv 'John' i terminalen. Terminalen vil vise deg følgende resultat:
ubuntu@mypc: ~ $ John
John the Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64-bit 64 AVX2 AC]
Copyright (C) 1996-2019 av soldesigner og andre
Hjemmeside: http: // www.OpenWall.com/John/
Under hjemmesiden er bruken gitt som:
Bruk: John [Alternativer] [Passord-filer]
Ved å se på bruken kan vi finne ut at du bare trenger å levere den passordfilen (e) og ønsket alternativ (er). Ulike alternativer er listet opp under bruken som gir oss forskjellige valg om hvordan angrepet kan utføres.
Noen av de forskjellige tilgjengelige alternativene er:
-enkelt
-ordliste
-koding
-regler
-trinnvis
-utvendig
-Gjenopprett = navn
-økt = navn
-Status = navn
-forestilling
-test
-salter
-gaffel = n
-Pot = navn
-Liste = hva
-Format = navn
Ulike moduser i JohnTheripper
Som standard prøver John “singel” deretter “Wordlist” og til slutt “inkrementell”. Modus kan forstås som en metode John bruker for å knekke passord. Du har kanskje hørt om forskjellige typer angrep som ordbokangrep, Bruteforce -angrep osv. Det er nettopp det vi kaller Johns modus. Ordlister som inneholder mulige passord er avgjørende for et ordbokangrep. Bortsett fra modusene som er oppført ovenfor, støtter John også en annen modus som kalles ekstern modus. Du kan velge å velge en ordboksfil, eller du kan gjøre brute-force med John the Ripper ved å prøve alle mulige permutasjoner i passordene. Standardkonfigurasjonen starter med enkelt sprekkmodus, mest fordi den er raskere og enda raskere hvis du bruker flere passordfiler om gangen. Den kraftigste modusen som er tilgjengelige er den trinnvise modus. Det vil prøve forskjellige kombinasjoner mens du sprekker. Ekstern modus, som navnet tilsier, vil bruke tilpassede funksjoner som du skriver selv, mens WordList -modus tar en ordliste spesifisert som et argument til alternativet og prøver et enkelt ordbokangrep på passord.
ubuntu@mypc: ~ $ John passord-fil -w ordliste
John vil nå begynne å sjekke mot tusenvis av passord. Passordsprekker er CPU-intensiv og en veldig lang prosess, så tiden det tar vil avhenge av systemet ditt og styrken til passordet. Det kan ta dager. Hvis passordet ikke er sprukket i flere dager med en kraftig CPU, er det et veldig godt passord. Hvis det virkelig er Crucia; For å knekke passordet og la systemet ligge til John sprekker det ... Som nevnt tidligere, kan dette ta mange dager.
Når det sprekker, kan du sjekke status ved å trykke på hvilken som helst tast. For å avslutte en angrepsøkt, trykk bare 'Q' eller Ctrl + C.
Når den har funnet passordet, vises det på terminalen. Alle de sprukne passordene lagres i en fil som heter ~/.John/John.gryte
.
Den viser passord i $ [Hash]:
format.
ubuntu@mypc: ~/.John $ katt John.gryte
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345
La oss knekke et passord. For eksempel har vi en md5 passord hasj som vi trenger å knekke.
BD9059497B4AF2BB913A8522747AF2DEVi vil legge dette inn i en fil, si passord.Hash og lagre den i brukeren: Format.
Administrator: BD9059497B4AF2BB913A8522747AF2DEDu kan skrive inn hvilket som helst brukernavn, det er ikke nødvendig å ha noen spesifiserte.
Nå knekker vi det!
ubuntu@mypc: ~ $ John -passord.hash-format = raw-md5
Det begynner å knekke passordet.
Vi ser at John laster hasj fra filen og starter med 'enkelt "-modus. Når det utvikler seg, går det inn på ordlisten før du går over på inkrementell. Når det knekker passordet, stopper det økten og viser resultatene.
Passord kan sees senere også av:
ubuntu@mypc: ~ $ John -passord.hash-format = raw-md5-show
Administrator: Emerald
1 passord hash sprukket, 0 igjen
Også av ~/.John/John.gryte :
ubuntu@mypc: ~ $ cat ~/.John/John.gryte
$ dynamic_0 $ BD9059497B4AF2BB913A8522747AF2DE: Emerald
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345
Så passordet er Emerald.
Internett er fullt av moderne passordsprekkerverktøy og verktøy. JohnTheripper kan ha mange alternativer, men det er en av de beste tilgjengelige. Glad sprekker!