Hvordan bruke John, Ripper i Kali Linux

Hvordan bruke John, Ripper i Kali Linux
John the Ripper er en åpen kildekode-plattformpakke som vanligvis brukes til revisjon av passord og passordgjenoppretting. I denne opplæringen lærer vi å bruke John the Ripper i Kali Linux.

På Kali Linux er John the Ripper forhåndsinstallert, så det er ikke nødvendig å installere noe! Bare plukk opp pakken, og ta den med en tur.

Scenario nr. 1: Du har nettopp fått et passord hash

Så la oss anta at du nettopp fikk en hasj, en MD5 -hasj, for å være spesifikk. I virkelige situasjoner vil du skaffe disse ved å rense en datamaskin. I mitt tilfelle skal jeg bruke ordet passord123:

Echo 482c811da5d5b4bc6d497ffa98491e38> hash.tekst

For å løse passordet, vil du bruke den enkleste bruken av John the Ripper -koden:

John Hash.tekst

Vanligvis oppdager John Ripper automatisk hasjtypen. Men du kan øke dette så mye du vil! Så la oss si at du vil legge til din egen ordliste og spesifisere formatet, så vil du skrive:

John --WordList = ~/Downloads/PasswordList --Format = Raw-MD5 Hash.tekst

Så første gang du kjører sistnevnte, vil den vise passordet på skjermen, hvoretter det vil lagre det i en fil som heter John.gryte. I mitt tilfelle mappen John.Potten var plassert hjemme/Kali/.John/John.gryte.

Scenario nr. 2: Passordbeskyttet zip -fil

La oss nå late som om det er en zip -fil med passordlås. Så på et tidspunkt tidligere opprettet du en zip -fil som er beskyttet passord. For det må du installere ZIP:

sudo apt installer zip

Så for å opprette ZIP -filen:

ZIP -Passord
Eks: ZIP -Password Password123 Linuxhint.Zip Linuxhint.tekst

(Her er ordet passord123 selve passordet som beskytter zip -filen.)

Nå, 6 måneder senere, har du glemt passordet. Hva kan du gjøre? Vel, bruk John the Ripper, men før vi kan, må vi først konvertere zip til John.

For å gjøre det, bruker vi Zip2John -kommandoen:

Zip2John Linuxhint.ZIP> Linuxhint_Password.tekst

Selve hasjen ligger mellom de to dollarskiltene.

John the Ripper kan hente passordet ved hjelp av en av to metoder: ordbokangrepet eller Bruteforce -angrepet. En fil med en liste over potensielle passord sammenlignes med hasjet i et ordbokangrep. Hvis det blir funnet en kamp, ​​vil den chuck den ut. På den annen side, hvis et passord ikke blir funnet, kan du bruke en annen passordfil eller bruke en annen metode.

Neste, vi ville skrevet:

John --WordList = ~/Last ned/PasswordList Linuxhint_Password.tekst

Her, det vi gjorde var å knekke en zip -fil, men det trenger ikke å være en zip -fil! Det kan være nesten hva som helst. Bare husk at du i slike tilfeller må bruke din_module 2John. For eksempel, hvis du sprakk wifi, ville du brukt Aircrack-ng og skaffe en cap-fil. Når du har fått cap -filen, må du konvertere CAP -filen til en HCCAP -fil. Når du har en HCCAP -fil, bruker du HCCAP2John til å konvertere den til John -formatet, som vil gi resultater på John the Ripper.

Du kan finne flere av 2John -kommandoene ved å bruke:

Finn 2John

Scenario nr. 3: Inkrement Style eller Brute Force

Den kraftigste av alle tilgjengelige metodene er bruteforce -metoden fordi den vil sjekke alle mulige kombinasjoner der ute! Men dette betyr også at det neppe vil avslutte med mindre passordene er rimelig enkle.

For eksempel vil jeg velge et passord på 3 tegn i MD5 -formatet: ABC. Jeg gjør dette slik at jeg ikke trenger å bruke timer på å vente på det for å oppdage det.

ECHO 900150983CD24FB0D6963F7D28E17F72> Inkremental.tekst

Den enkleste måten å gjøre dette på er å skrive:

John --Format = Raw-MD5-Incremental inkrementell.tekst

Alternativt kunne du også ha skrevet:

John --Format = Raw -Md5 -I incremental.tekst

Som du ser, fant jeg det på mindre enn et sekund, og jeg trengte ikke engang å levere den med en ordbok.

Deretter kommer vi til å rote med konfigurasjonsfilen som ligger på /etc/John/John.konf.

I/etc/john/john.Conf -fil, du finner et avsnitt om inkrementelle modus. Her kan du legge til mer hvis du vil, men først, la oss prøve å bruke en av dem.

Det er en i/etc/John/John.Konf som er som følger:

[Inkrementell: sifre]
Fil = $ John/sifre.Chr
Minlen = 1
Maxlen = 20
Charcount = 10

Her, la oss gjenskape en MD5 -hasj for passordet 123456.

Echo E10ADC3949BA59ABBE56E057F20F883E> PASSWORD_DIGITS.tekst

La oss nå bruke den trinnvise modusen:

John --Format = Raw-MD5-Incremental = Sigits Password_Digits.tekst

Sistnevnte vil søke i alle mulige kombinasjoner av sifre. Og siden det bare var et 6-sifret passord, sprakk det det på mindre enn ett sekund.

Du kan imidlertid legge til dine egne filer der inne og lage dine egne inkrementelle filer også. Du kan lage regler osv. ... det blir tungt!

Johnny: GUI -versjonen

Nå for de som foretrekker en GUI -versjon fremfor en CLI -versjon, er det Johnny. Å installere Johnny:

sudo apt get install Johnny

Under fanen File, bør du finne to alternativer - åpne passordfilen eller åpne annet filformat. For demonstrasjonsformål vil vi bruke den første - åpne passordfilen. Jeg åpner hasj.txt -fil som inneholder et passord i MD5.

I opsjonsdelen kan du velge angrepsmodus du ønsker. Jeg vil velge ordlisten og hasjtypen (øverst). Så skal jeg gi den en passordfil.

Klikk deretter på "Start nytt angrep".

Enkelt og enkelt! På samme måte kan du velge angrepsmodus. Så hvis du vil ha den trinnvise modusen, så sett den opp og se den gjøre sin ting.

John the Ripper er et veldig kraftig verktøy. Faktisk er det veldig ofte brukt, så mye at det kommer forhåndsinstallert på Kali Linux! John the Ripper brukes først og fremst til passordgjenoppretting, men man kan alltid bekrefte om passordene en har valgt er trygt eller ikke ved å prøve å bryte dem også. Alt i alt er det et fantastisk verktøy som tar en stund å lære og mestre, men det er absolutt verdt innsatsen.

Glad koding!