Cum se instalează John the Ripper pe Ubuntu

How Install John Ripper Ubuntu



John The Ripper este un cracker de parole open source și foarte eficient de către Open-Wall. A fost inițial construit pentru Unix, dar este acum disponibil pentru cincisprezece platforme diferite, inclusiv sisteme de operare Windows, DOS, BeOS, OpenVMS și Unix. Este un instrument Open Source și este gratuit, deși există și o versiune premium. Inițial, scopul său principal a fost detectarea configurațiilor slabe ale parolelor în sistemele de operare bazate pe Unix. Astăzi acceptă crăparea a sute de hashuri și cifre.

Instalare

John The Ripper poate fi instalat în mai multe moduri. Câteva dintre cele mai frecvente sunt că îl putem instala utilizând apt-get sau snap. Deschideți terminalul și executați următoarele comenzi.







[e-mail protejat]: ~ $sudo apt-get installIoan-și

Aceasta va iniția un proces de instalare. Odată ce a terminat, tastați „john” în terminal.

[e-mail protejat]: ~ $Ioan
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-pic64AVX2 AC]
Drepturi de autor(c) o mie nouă sute nouăzeci și șase-2019de Solar Designer și alții
Pagina principală: http://www.openwall.com/Ioan/

Aceasta înseamnă că John the Ripper v1.9.0 este acum instalat pe dispozitivul dvs. Putem vedea adresa URL a paginii de pornire care ne trimite către site-ul web Open-wall. Și Utilizarea dată mai jos indică modul de utilizare a utilitarului.

De asemenea, poate fi descărcat și instalat prin snap. Trebuie să instalați snap dacă nu îl aveți deja.

[e-mail protejat]: ~ $sudoactualizare aptă
[e-mail protejat]: ~ $sudoaptinstalarerapid

Și apoi instalați JohnTheRipper prin snap.

[e-mail protejat]: ~ $sudotrageinstalarejohn-the-ripper

Cracking Parole cu JohnTheRipper

Deci, JohnTheRipper este instalat pe computer. Acum, la partea interesantă, cum să spargeți parolele cu ea. Tastați „john” în terminal. Terminalul vă va arăta următorul rezultat:

[e-mail protejat]: ~ $Ioan
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-pic64AVX2 AC]
Drepturi de autor(c) o mie nouă sute nouăzeci și șase-2019de Solar Designer și alții
Pagina principală: http://www.openwall.com/Ioan/
Sub pagina de pornire, FOLOSIRE este dată ca:
Utilizare: John[OPȚIUNI] [FIȘIERE CU PAROLĂ]

Privind utilizarea sa, putem constata că trebuie doar să îi furnizați fișierul (parolele) parolei și opțiunea (opțiunile) dorită (e). Diferite OPȚIUNI sunt enumerate mai jos de utilizare, oferindu-ne diferite opțiuni cu privire la modul în care atacul poate fi efectuat.

Unele dintre diferitele opțiuni disponibile sunt:

-singur

  • Mod implicit folosind reguli implicite sau denumite.

-listă de cuvinte

  • modul listă cuvinte, citiți dicționarul listei de cuvinte dintr-un FIȘIER sau intrare standard

–Codare

  • codare de intrare (de ex. UTF-8, ISO-8859-1).

–Reguli

  • activați regulile de manipulare a cuvintelor, utilizând reguli implicite sau numite.

–Incremental

  • modul incremental

-extern

  • modul extern sau filtrul de cuvinte

–Restore = NAME

  • restabiliți o sesiune întreruptă [numită NAME]

–Sesiune = NUME

  • numește o nouă sesiune NAME

–Status = NUME

  • starea de imprimare a unei sesiuni [numită NAME]

-spectacol

  • afișați parole crăpate.

-Test

  • rulați teste și repere.

–Săruri

  • săruri de încărcare.

–Fork = N

  • Creați N procese pentru cracare.

–pot = NAME

  • fișier pot de utilizat

–List = CE

  • listează CE CAPACITĂȚI. –List = help arată mai multe despre această opțiune.

–Format = NUME

  • Oferiți-i lui John tipul de hash. de exemplu, –format = raw-MD5, –format = SHA512

Moduri diferite în JohnTheRipper

În mod implicit, John încearcă o singură listă de cuvinte și, în cele din urmă, incrementală. Modurile pot fi înțelese ca o metodă pe care John o folosește pentru a sparge parolele. Este posibil să fi auzit de diferite tipuri de atacuri, cum ar fi atacul dicționarului, atacul Bruteforce etc. Exact, acestea sunt ceea ce numim modurile lui John. Listele de cuvinte care conțin parole posibile sunt esențiale pentru un atac de dicționar. În afară de modurile enumerate mai sus, John acceptă și un alt mod numit mod extern. Puteți alege să selectați un fișier de dicționar sau puteți face forță brută cu John The Ripper încercând toate permutările posibile în parole. Configurarea implicită începe cu modul de crack unic, mai ales pentru că este mai rapidă și chiar mai rapidă dacă utilizați mai multe fișiere de parole la un moment dat. Cel mai puternic mod disponibil este modul incremental. Acesta va încerca diferite combinații în timp ce sparge. Modul extern, așa cum sugerează și numele, va utiliza funcții personalizate pe care le scrieți dvs. în timp ce modul listă de cuvinte ia o listă de cuvinte specificată ca argument pentru opțiune și încearcă un simplu atac de dicționar asupra parolelor.

[e-mail protejat]: ~ $fișier parolă john-înlistă de cuvinte

John va începe acum să verifice mii de parole. Cracarea parolei este intensivă în procesor și este un proces foarte lung, astfel încât timpul necesar depinde de sistemul dvs. și de puterea parolei. Poate dura zile. Dacă parola nu este spartă zile întregi cu un procesor puternic, este o parolă foarte bună. Dacă este într-adevăr crucia; pentru a sparge parola, apoi părăsiți sistemul până când John o sparge. După cum sa menționat mai devreme, acest lucru poate dura multe zile.

Pe măsură ce se fisurează, puteți verifica starea apăsând orice tastă. Pentru a părăsi o sesiune de atac pur și simplu apăsați pe „q” sau pe Ctrl + C.

Odată ce a găsit parola, va fi afișată pe terminal. Toate parolele crăpate sunt salvate într-un fișier numit ~/.john/john.pot .

Afișează parolele în $[HASH]:<pass> format.

ubuntu@mypc: ~/.John $pisicăjohn.pot
$ dynamic_08 USD27ccb0eea8a706c4c34a16891f84e7b:12345

Să spargem o parolă. De exemplu, avem un hash de parolă MD5 pe care trebuie să îl spargem.

bd9059497b4af2bb913a8522747af2de

Vom pune acest lucru într-un fișier, să spunem password.hash și îl vom salva în formatul user: format.

admin: bd9059497b4af2bb913a8522747af2de

Puteți introduce orice nume de utilizator, nu este necesar să aveți unele specificate.

Acum o spargem!

[e-mail protejat]: ~ $john password.hash--format= Raw-MD5

Începe să spargă parola.

Vedem că John încarcă hash din fișier și începe cu modul „single”. Pe măsură ce progresează, intră pe lista de cuvinte înainte de a trece la incremental. Când fisurează parola, oprește sesiunea și afișează rezultatele.

Parola poate fi văzută mai târziu și de:

[e-mail protejat]: ~ $john password.hash--format= Raw-MD5--spectacol
admin: smarald
1parolahashcrăpat,0stânga
Tot de ~/.Ioan/john.pot :
[e-mail protejat]: ~ $pisică~/.Ioan/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de:smarald
$ dynamic_08 USD27ccb0eea8a706c4c34a16891f84e7b:12345

Deci, parola este smarald.

Internetul este plin de instrumente și utilități moderne de cracare a parolelor. JohnTheRipper poate avea multe alternative, dar este una dintre cele mai bune disponibile. Cracking fericit!