Sur Kali Linux, John the Ripper est préinstallé, il n'est donc pas nécessaire d'installer quoi que ce soit! Prenez simplement le colis et prenez-le pour un tour.
Scénario n ° 1: vous venez de recevoir un hachage de mot de passe
Alors, supposons que vous venez de remettre un hachage, un hachage MD5, pour être spécifique. Dans des situations réelles, vous les obtiendrez en récupérant un ordinateur. Dans mon cas, je vais utiliser le mot password123:
echo 482c811da5d5b4bc6d497ffa98491e38> hachage.SMS
Pour résoudre le mot de passe, vous utiliseriez l'utilisation la plus simple du code John the Ripper:
hachage de John.SMS
En règle générale, John the Ripper détecte automatiquement le type de hachage. Mais vous pouvez augmenter cela autant que vous le souhaitez! Disons donc que vous souhaitez ajouter votre propre liste de mots et spécifier le format, alors vous écrivez:
John - WordList = ~ / Téléchargements / PasswordList - Format = Hash RAW-MD5.SMS
Donc, la première fois que vous exécutez ce dernier, il affichera le mot de passe à l'écran, après quoi, il l'enregistrera dans un fichier appelé John.pot. Dans mon cas, le dossier John.Le pot était situé à / home / kali /.John John.pot.
Scénario # 2: fichier zip protégé de mot de passe
Prétendons maintenant qu'il y a un fichier zip avec un verrouillage de mot de passe. Donc, à un moment donné, vous avez créé un fichier zip protégé par mot de passe. Pour cela, vous devrez installer Zip:
sudo apt install zip
Puis pour créer le fichier zip:
zip - mot de passe
Ex: Zip - Passassword Password123 Linuxhint.zip linuxhint.SMS
(Ici, le mot password123 est le mot de passe réel protégeant le fichier zip.)
Maintenant, 6 mois plus tard, vous avez oublié le mot de passe. Que pouvez-vous faire? Eh bien, utilisez John The Ripper, mais avant de le pouvoir, nous devons d'abord convertir le zip en John.
Pour ce faire, nous utiliserons la commande zip2john:
zip2john linuxhint.zip> Linuxhint_password.SMS
Le hachage lui-même est situé entre les deux signes en dollars.
John The Ripper peut récupérer le mot de passe en utilisant l'une des deux méthodes: l'attaque du dictionnaire ou l'attaque de Bruteforce. Un fichier avec une liste de mots de passe potentiels est comparé au hachage à accomplir dans une attaque de dictionnaire. Si un match est trouvé, il le jettera. D'un autre côté, si un mot de passe n'est pas trouvé, vous pouvez utiliser un fichier de mot de passe différent ou utiliser une méthode différente.
Ensuite, nous écrivions:
John - WordList = ~ / Téléchargements / PasswordList Linuxhint_password.SMS
Ici, ce que nous avons fait, c'est de fissurer un fichier zip, mais il ne doit pas être un fichier zip! Ça peut être presque n'importe quoi. N'oubliez pas que vous devez, dans de tels cas, utiliser le votre_module 2John. Par exemple, si vous craquiez le wifi, vous utiliseriez Aircrack-NG et obtenez un fichier de plafond. Une fois que vous avez obtenu le fichier CAP, vous devez convertir le fichier CAP en un fichier HCCAP. Une fois que vous avez un fichier HCCAP, utilisez le HCCAP2John pour le convertir au format John, qui donnera des résultats sur John the Ripper.
Vous pouvez trouver plus de commandes 2John en utilisant:
localiser 2john
Scénario # 3: style incrément ou force brute
La méthode la plus puissante de toutes les méthodes disponibles est la méthode BruteForce car elle vérifiera toutes les combinaisons possibles! Mais cela signifie également qu'il est peu probable qu'il ne se termine que si les mots de passe sont raisonnablement simples.
Par exemple, je choisirai un mot de passe à 3 caractères au format MD5: ABC. Je fais ça pour que je n'aie pas à passer des heures à l'attendre pour le détecter.
ECHO 900150983CD24FB0D6963F7D28E17F72> incrémentiel.SMS
La façon la plus simple de le faire est de taper:
John - Format = RAW-MD5 - Incrémental incrémental.SMS
Alternativement, vous auriez également pu écrire:
John - format = brut-md5 -i incrémentiel.SMS
Comme vous pouvez le voir, je l'ai trouvé en moins d'une seconde et je n'ai même pas eu à lui fournir un dictionnaire.
Ensuite, nous allons jouer avec le fichier de configuration situé à / etc / John / John.confli.
Dans le / etc / John / John.Fichier Conf, vous trouverez une section sur les modes incrémentiels. Ici, vous pouvez en ajouter plus si vous le souhaitez, mais d'abord, essayons d'utiliser l'un d'eux.
Il y en a un dans / etc / John / John.Conf qui est le suivant:
[Incrémentiel: chiffres]
Fichier = $ John / Digits.chrousser
Minlen = 1
Maxlen = 20
Charcount = 10
Ici, recréons un hachage MD5 pour le mot de passe 123456.
Echo E10ADC3949BA59ABBE56E057F20F883E> Password_Digits.SMS
Maintenant, utilisons le mode incrémentiel:
John - format = RAW-MD5 - Incremental = Digits Password_Digits.SMS
Ce dernier recherchera toutes les combinaisons possibles de chiffres. Et comme ce n'était qu'un mot de passe à 6 chiffres, il l'a craqué en moins d'une seconde.
Cependant, vous pouvez également ajouter vos propres fichiers et créer vos propres fichiers incrémentiels. Vous pouvez créer des règles, etc… ça devient lourd!
Johnny: la version GUI
Maintenant, pour ceux qui préfèrent une version GUI à une version CLI, il y a Johnny. Pour installer Johnny:
sudo apt get installer Johnny
Sous l'onglet Fichier, vous devez trouver deux options - ouvrez le fichier de mot de passe ou ouvrez un autre format de fichier. À des fins de démonstration, nous utiliserons le premier fichier de mot de passe ouvrir. J'ouvrirai le hachage.Fichier txt qui contient un mot de passe dans MD5.
Dans la section Options, vous pouvez choisir le mode d'attaque que vous souhaitez. Je choisirai la liste des mots et le type de hachage (en haut). Ensuite, je vais lui donner un fichier de mot de passe.
Puis cliquez sur "Démarrer une nouvelle attaque".
Simple et facile! De la même manière, vous pouvez choisir le mode d'attaque. Donc, si vous voulez le mode incrémentiel, alors configurez-le et regardez-le faire son truc.
John the Ripper est un outil très puissant. En fait, il est très couramment utilisé, à tel point qu'il est préinstallé sur Kali Linux! John the Ripper est principalement utilisé pour la récupération des mots de passe, mais on peut toujours vérifier si les mots de passe choisis sont sûrs ou non en essayant de les briser également. Dans l'ensemble, c'est un outil fantastique qui prend un certain temps à apprendre et à maîtriser, mais cela en vaut vraiment la peine.
Codage heureux!