På Kali Linux er John the Ripper forhåndsinstallert, så det er ikke nødvendig å installere noe! Bare plukk opp pakken, og ta den med en tur.
Scenario nr. 1: Du har nettopp fått et passord hash
Så la oss anta at du nettopp fikk en hasj, en MD5 -hasj, for å være spesifikk. I virkelige situasjoner vil du skaffe disse ved å rense en datamaskin. I mitt tilfelle skal jeg bruke ordet passord123:
Echo 482c811da5d5b4bc6d497ffa98491e38> hash.tekst
For å løse passordet, vil du bruke den enkleste bruken av John the Ripper -koden:
John Hash.tekst
Vanligvis oppdager John Ripper automatisk hasjtypen. Men du kan øke dette så mye du vil! Så la oss si at du vil legge til din egen ordliste og spesifisere formatet, så vil du skrive:
John --WordList = ~/Downloads/PasswordList --Format = Raw-MD5 Hash.tekst
Så første gang du kjører sistnevnte, vil den vise passordet på skjermen, hvoretter det vil lagre det i en fil som heter John.gryte. I mitt tilfelle mappen John.Potten var plassert hjemme/Kali/.John/John.gryte.
Scenario nr. 2: Passordbeskyttet zip -fil
La oss nå late som om det er en zip -fil med passordlås. Så på et tidspunkt tidligere opprettet du en zip -fil som er beskyttet passord. For det må du installere ZIP:
sudo apt installer zip
Så for å opprette ZIP -filen:
ZIP -Passord
Eks: ZIP -Password Password123 Linuxhint.Zip Linuxhint.tekst
(Her er ordet passord123 selve passordet som beskytter zip -filen.)
Nå, 6 måneder senere, har du glemt passordet. Hva kan du gjøre? Vel, bruk John the Ripper, men før vi kan, må vi først konvertere zip til John.
For å gjøre det, bruker vi Zip2John -kommandoen:
Zip2John Linuxhint.ZIP> Linuxhint_Password.tekst
Selve hasjen ligger mellom de to dollarskiltene.
John the Ripper kan hente passordet ved hjelp av en av to metoder: ordbokangrepet eller Bruteforce -angrepet. En fil med en liste over potensielle passord sammenlignes med hasjet i et ordbokangrep. Hvis det blir funnet en kamp, vil den chuck den ut. På den annen side, hvis et passord ikke blir funnet, kan du bruke en annen passordfil eller bruke en annen metode.
Neste, vi ville skrevet:
John --WordList = ~/Last ned/PasswordList Linuxhint_Password.tekst
Her, det vi gjorde var å knekke en zip -fil, men det trenger ikke å være en zip -fil! Det kan være nesten hva som helst. Bare husk at du i slike tilfeller må bruke din_module 2John. For eksempel, hvis du sprakk wifi, ville du brukt Aircrack-ng og skaffe en cap-fil. Når du har fått cap -filen, må du konvertere CAP -filen til en HCCAP -fil. Når du har en HCCAP -fil, bruker du HCCAP2John til å konvertere den til John -formatet, som vil gi resultater på John the Ripper.
Du kan finne flere av 2John -kommandoene ved å bruke:
Finn 2John
Scenario nr. 3: Inkrement Style eller Brute Force
Den kraftigste av alle tilgjengelige metodene er bruteforce -metoden fordi den vil sjekke alle mulige kombinasjoner der ute! Men dette betyr også at det neppe vil avslutte med mindre passordene er rimelig enkle.
For eksempel vil jeg velge et passord på 3 tegn i MD5 -formatet: ABC. Jeg gjør dette slik at jeg ikke trenger å bruke timer på å vente på det for å oppdage det.
ECHO 900150983CD24FB0D6963F7D28E17F72> Inkremental.tekst
Den enkleste måten å gjøre dette på er å skrive:
John --Format = Raw-MD5-Incremental inkrementell.tekst
Alternativt kunne du også ha skrevet:
John --Format = Raw -Md5 -I incremental.tekst
Som du ser, fant jeg det på mindre enn et sekund, og jeg trengte ikke engang å levere den med en ordbok.
Deretter kommer vi til å rote med konfigurasjonsfilen som ligger på /etc/John/John.konf.
I/etc/john/john.Conf -fil, du finner et avsnitt om inkrementelle modus. Her kan du legge til mer hvis du vil, men først, la oss prøve å bruke en av dem.
Det er en i/etc/John/John.Konf som er som følger:
[Inkrementell: sifre]
Fil = $ John/sifre.Chr
Minlen = 1
Maxlen = 20
Charcount = 10
Her, la oss gjenskape en MD5 -hasj for passordet 123456.
Echo E10ADC3949BA59ABBE56E057F20F883E> PASSWORD_DIGITS.tekst
La oss nå bruke den trinnvise modusen:
John --Format = Raw-MD5-Incremental = Sigits Password_Digits.tekst
Sistnevnte vil søke i alle mulige kombinasjoner av sifre. Og siden det bare var et 6-sifret passord, sprakk det det på mindre enn ett sekund.
Du kan imidlertid legge til dine egne filer der inne og lage dine egne inkrementelle filer også. Du kan lage regler osv. ... det blir tungt!
Johnny: GUI -versjonen
Nå for de som foretrekker en GUI -versjon fremfor en CLI -versjon, er det Johnny. Å installere Johnny:
sudo apt get install Johnny
Under fanen File, bør du finne to alternativer - åpne passordfilen eller åpne annet filformat. For demonstrasjonsformål vil vi bruke den første - åpne passordfilen. Jeg åpner hasj.txt -fil som inneholder et passord i MD5.
I opsjonsdelen kan du velge angrepsmodus du ønsker. Jeg vil velge ordlisten og hasjtypen (øverst). Så skal jeg gi den en passordfil.
Klikk deretter på "Start nytt angrep".
Enkelt og enkelt! På samme måte kan du velge angrepsmodus. Så hvis du vil ha den trinnvise modusen, så sett den opp og se den gjøre sin ting.
John the Ripper er et veldig kraftig verktøy. Faktisk er det veldig ofte brukt, så mye at det kommer forhåndsinstallert på Kali Linux! John the Ripper brukes først og fremst til passordgjenoppretting, men man kan alltid bekrefte om passordene en har valgt er trygt eller ikke ved å prøve å bryte dem også. Alt i alt er det et fantastisk verktøy som tar en stund å lære og mestre, men det er absolutt verdt innsatsen.
Glad koding!