Comment installer John l'Éventreur sur Ubuntu

Comment installer John l'Éventreur sur Ubuntu
John the Ripper est un cracker de mot de passe open source et très efficace par mur ouvert. Il a été conçu à l'origine pour UNIX mais est maintenant disponible pour quinze plates-formes différentes, notamment Windows, DOS, BeOS, OpenVMS et UNIX comme les systèmes d'exploitation. C'est un outil open source et est gratuit, bien qu'une version premium existe également. Initialement, son objectif principal était de détecter les configurations de mot de passe faibles dans les systèmes d'exploitation basés sur UNIX. Aujourd'hui, il soutient la fissuration de centaines de hachages et de chiffres.

Installation

John The Ripper peut être installé à bien des égards. Quelques courants sont que nous pouvons l'installer en utilisant APT-GET ou SNAP. Ouvrez le terminal et exécutez les commandes suivantes.

ubuntu @ mypc: ~ $ sudo apt-get install John -y

Cela déclenchera un processus d'installation. Une fois, il termine le type «John» dans le terminal.

ubuntu @ mypc: ~ $ John
John le ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 par le concepteur solaire et autres
Page d'accueil: http: // www.paroi ouverte.com / John /

Cela signifie John the Ripper v1.9.0 est maintenant installé sur votre appareil. Nous pouvons voir l'URL de la page d'accueil nous envoyer sur le site Web d'Open Wall. Et l'utilisation ci-dessous indique comment utiliser l'utilitaire.

Il peut également être téléchargé et installé via Snap. Vous devez installer Snap si vous ne l'avez pas déjà.

ubuntu @ mypc: ~ $ sudo apt mise à jour
ubuntu @ mypc: ~ $ sudo apt install snapd

Puis installer Johntheripper via snap.

ubuntu @ mypc: ~ $ sudo snap installer John-the-ripper

Craquer les mots de passe avec Johntheripper

Donc, Johntheripper est installé sur votre ordinateur. Maintenant, à la partie intéressante, comment casser les mots de passe avec. Tapez «John» dans le terminal. Le terminal vous montrera le résultat suivant:

ubuntu @ mypc: ~ $ John
John le ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 par le concepteur solaire et autres
Page d'accueil: http: // www.paroi ouverte.com / John /
Sous la page d'accueil, l'utilisation est donnée comme suit:
Utilisation: John [Options] [Files de mot de passe]

En regardant son utilisation, nous pouvons affirmer que vous avez juste besoin de le fournir vos fichiers de mot de passe et les options souhaitées (s) souhaitées. Différentes options sont répertoriées sous l'utilisation nous fournissant des choix différents quant à la façon dont l'attaque peut être effectuée.

Certaines des différentes options disponibles sont:

-seul

  • Mode par défaut en utilisant les règles par défaut ou nommées.

-liste de mots

  • Mode WordList, lisez WordList Dictionary à partir d'un fichier ou d'une entrée standard

-codage

  • Encodage d'entrée (par exemple. UTF-8, ISO-8859-1).

-règles

  • Activer les règles de gestion des mots, en utilisant des règles par défaut ou nommées.

-incrémentale

  • Mode «incrémentiel»

-externe

  • Mode externe ou filtre Word

-restaurer = nom

  • restaurer une session interrompue [appelé nom]

-session = nom

  • Nommez un nouveau nom de session

-statut = nom

  • Imprimer l'état d'une session [appelée nom]

-montrer

  • Afficher les mots de passe fissurés.

-test

  • effectuer des tests et des références.

-sels

  • Charger les sels.

-fourche = n

  • Créer n processus pour la fissuration.

-pot = nom

  • Fichier de pot à utiliser

-liste = quoi

  • Énumére quelles capacités. -list = aide affiche plus sur cette option.

-format = nom

  • Fournir à John le type de hachage. e.g, -format = brut-md5, -format = sha512

Différents modes dans Johntheripper

Par défaut, John essaie «célibataire» puis «liste de mots» et enfin «incrémentiel». Les modes peuvent être compris comme une méthode que John utilise pour casser les mots de passe. Vous avez peut-être entendu parler de différents types d'attaques comme l'attaque du dictionnaire, l'attaque Bruteforce, etc. C'est précisément, ce que nous appelons les modes de John. Les listes de mots contenant des mots de passe possibles sont essentiels pour une attaque de dictionnaire. En dehors des modes énumérés ci-dessus, John prend également en charge un autre mode appelé mode externe. Vous pouvez choisir de sélectionner un fichier de dictionnaire ou vous pouvez faire une force brute avec John le Ripper en essayant toutes les permutations possibles dans les mots de passe. La configuration par défaut commence par le mode de crack unique, principalement parce qu'il est plus rapide et encore plus rapide si vous utilisez plusieurs fichiers de mot de passe à la fois. Le mode le plus puissant disponible est le mode incrémentiel. Il essaiera différentes combinaisons en craque. Le mode externe, comme son nom l'indique, utilisera des fonctions personnalisées que vous écrivez vous-même, tandis que le mode WordList prend une liste de mots spécifiée comme argument à l'option et essaie une simple attaque de dictionnaire sur les mots de passe.

Ubuntu @ mypc: ~ $ John Password-File -W Word-list

John commencera maintenant à vérifier contre des milliers de mots de passe. La fissuration du mot de passe est à forte intensité de processe. Ça peut prendre des jours. Si le mot de passe n'est pas craqué pendant des jours avec un puissant CPU, c'est un très bon mot de passe. Si c'est vraiment le crucia; Pour casser le mot de passe, puis laisser le système jusqu'à ce que John le fissure… comme mentionné plus tôt, cela peut prendre plusieurs jours.

Au fur et à mesure qu'il se fissure, vous pouvez vérifier l'état en appuyant sur n'importe quelle touche. Pour quitter une session d'attaque, appuyez simplement sur «Q» ou Ctrl + C.

Une fois qu'il aura trouvé le mot de passe, il sera affiché sur le terminal. Tous les mots de passe fissurés sont enregistrés dans un fichier appelé ~ /.John John.pot.

Il affiche les mots de passe dans $ [Hachage]: format.

ubuntu @ mypc: ~ /.John $ Cat John.pot
$ dynamic_0 827ccb0eea8a706c4c34a16891f84e7b: 12345

Cruitons un mot de passe. Par exemple, nous avons un hachage de mot de passe MD5 que nous devons casser.

BD9059497B4AF2BB913A8522747AF2DE

Nous allons mettre cela dans un fichier, dire mot de passe.hachage et enregistrer dans l'utilisateur: format.

Admin: BD9059497B4AF2BB913A8522747AF2DE

Vous pouvez taper n'importe quel nom d'utilisateur, il n'est pas nécessaire d'en avoir des spécifiés.

Maintenant nous le craquons!

ubuntu @ mypc: ~ $ John Mot de passe.hachage - format = brut-md5

Il commence à craquer le mot de passe.

Nous voyons que John charge le hachage du fichier et commence par le mode «unique». Au fur et à mesure qu'il progresse, il passe à la liste de mots avant de passer à incrémentiel. Quand il craque le mot de passe, il arrête la session et affiche les résultats.

Le mot de passe peut être vu plus tard également par:

ubuntu @ mypc: ~ $ John Mot de passe.hash - format = brut-md5 --show
Admin: émeraude
1 hachage de mot de passe fissuré, 0 gauche
Aussi par ~ /.John John.pot:
ubuntu @ mypc: ~ $ cat ~ /.John John.pot
$ dynamic_0 $ bd9059497b4af2bb913a8522747af2de: emerald
$ dynamic_0 827ccb0eea8a706c4c34a16891f84e7b: 12345

Donc, le mot de passe est émeraude.

Internet est plein d'outils de craquage de mot de passe modernes et de services publics. Johntheripper peut avoir de nombreuses alternatives, mais c'est l'une des meilleures disponibles. Bonne fissure!