Installation
John The Ripper peut être installé à bien des égards. Quelques courants sont que nous pouvons l'installer en utilisant APT-GET ou SNAP. Ouvrez le terminal et exécutez les commandes suivantes.
ubuntu @ mypc: ~ $ sudo apt-get install John -y
Cela déclenchera un processus d'installation. Une fois, il termine le type «John» dans le terminal.
ubuntu @ mypc: ~ $ John
John le ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 par le concepteur solaire et autres
Page d'accueil: http: // www.paroi ouverte.com / John /
Cela signifie John the Ripper v1.9.0 est maintenant installé sur votre appareil. Nous pouvons voir l'URL de la page d'accueil nous envoyer sur le site Web d'Open Wall. Et l'utilisation ci-dessous indique comment utiliser l'utilitaire.
Il peut également être téléchargé et installé via Snap. Vous devez installer Snap si vous ne l'avez pas déjà.
ubuntu @ mypc: ~ $ sudo apt mise à jour
ubuntu @ mypc: ~ $ sudo apt install snapd
Puis installer Johntheripper via snap.
ubuntu @ mypc: ~ $ sudo snap installer John-the-ripper
Craquer les mots de passe avec Johntheripper
Donc, Johntheripper est installé sur votre ordinateur. Maintenant, à la partie intéressante, comment casser les mots de passe avec. Tapez «John» dans le terminal. Le terminal vous montrera le résultat suivant:
ubuntu @ mypc: ~ $ John
John le ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 par le concepteur solaire et autres
Page d'accueil: http: // www.paroi ouverte.com / John /
Sous la page d'accueil, l'utilisation est donnée comme suit:
Utilisation: John [Options] [Files de mot de passe]
En regardant son utilisation, nous pouvons affirmer que vous avez juste besoin de le fournir vos fichiers de mot de passe et les options souhaitées (s) souhaitées. Différentes options sont répertoriées sous l'utilisation nous fournissant des choix différents quant à la façon dont l'attaque peut être effectuée.
Certaines des différentes options disponibles sont:
-seul
-liste de mots
-codage
-règles
-incrémentale
-externe
-restaurer = nom
-session = nom
-statut = nom
-montrer
-test
-sels
-fourche = n
-pot = nom
-liste = quoi
-format = nom
Différents modes dans Johntheripper
Par défaut, John essaie «célibataire» puis «liste de mots» et enfin «incrémentiel». Les modes peuvent être compris comme une méthode que John utilise pour casser les mots de passe. Vous avez peut-être entendu parler de différents types d'attaques comme l'attaque du dictionnaire, l'attaque Bruteforce, etc. C'est précisément, ce que nous appelons les modes de John. Les listes de mots contenant des mots de passe possibles sont essentiels pour une attaque de dictionnaire. En dehors des modes énumérés ci-dessus, John prend également en charge un autre mode appelé mode externe. Vous pouvez choisir de sélectionner un fichier de dictionnaire ou vous pouvez faire une force brute avec John le Ripper en essayant toutes les permutations possibles dans les mots de passe. La configuration par défaut commence par le mode de crack unique, principalement parce qu'il est plus rapide et encore plus rapide si vous utilisez plusieurs fichiers de mot de passe à la fois. Le mode le plus puissant disponible est le mode incrémentiel. Il essaiera différentes combinaisons en craque. Le mode externe, comme son nom l'indique, utilisera des fonctions personnalisées que vous écrivez vous-même, tandis que le mode WordList prend une liste de mots spécifiée comme argument à l'option et essaie une simple attaque de dictionnaire sur les mots de passe.
Ubuntu @ mypc: ~ $ John Password-File -W Word-list
John commencera maintenant à vérifier contre des milliers de mots de passe. La fissuration du mot de passe est à forte intensité de processe. Ça peut prendre des jours. Si le mot de passe n'est pas craqué pendant des jours avec un puissant CPU, c'est un très bon mot de passe. Si c'est vraiment le crucia; Pour casser le mot de passe, puis laisser le système jusqu'à ce que John le fissure… comme mentionné plus tôt, cela peut prendre plusieurs jours.
Au fur et à mesure qu'il se fissure, vous pouvez vérifier l'état en appuyant sur n'importe quelle touche. Pour quitter une session d'attaque, appuyez simplement sur «Q» ou Ctrl + C.
Une fois qu'il aura trouvé le mot de passe, il sera affiché sur le terminal. Tous les mots de passe fissurés sont enregistrés dans un fichier appelé ~ /.John John.pot
.
Il affiche les mots de passe dans $ [Hachage]:
format.
ubuntu @ mypc: ~ /.John $ Cat John.pot
$ dynamic_0 827ccb0eea8a706c4c34a16891f84e7b: 12345
Cruitons un mot de passe. Par exemple, nous avons un hachage de mot de passe MD5 que nous devons casser.
BD9059497B4AF2BB913A8522747AF2DENous allons mettre cela dans un fichier, dire mot de passe.hachage et enregistrer dans l'utilisateur: format.
Admin: BD9059497B4AF2BB913A8522747AF2DEVous pouvez taper n'importe quel nom d'utilisateur, il n'est pas nécessaire d'en avoir des spécifiés.
Maintenant nous le craquons!
ubuntu @ mypc: ~ $ John Mot de passe.hachage - format = brut-md5
Il commence à craquer le mot de passe.
Nous voyons que John charge le hachage du fichier et commence par le mode «unique». Au fur et à mesure qu'il progresse, il passe à la liste de mots avant de passer à incrémentiel. Quand il craque le mot de passe, il arrête la session et affiche les résultats.
Le mot de passe peut être vu plus tard également par:
ubuntu @ mypc: ~ $ John Mot de passe.hash - format = brut-md5 --show
Admin: émeraude
1 hachage de mot de passe fissuré, 0 gauche
Aussi par ~ /.John John.pot:
ubuntu @ mypc: ~ $ cat ~ /.John John.pot
$ dynamic_0 $ bd9059497b4af2bb913a8522747af2de: emerald
$ dynamic_0 827ccb0eea8a706c4c34a16891f84e7b: 12345
Donc, le mot de passe est émeraude.
Internet est plein d'outils de craquage de mot de passe modernes et de services publics. Johntheripper peut avoir de nombreuses alternatives, mais c'est l'une des meilleures disponibles. Bonne fissure!