Com instal·lar John the Ripper a Ubuntu

How Install John Ripper Ubuntu



John The Ripper és un cracker de contrasenyes de codi obert i molt eficient d'Open-Wall. Originalment es va construir per a Unix, però ara està disponible per a quinze plataformes diferents, inclosos sistemes operatius Windows, DOS, BeOS, OpenVMS i Unix. És una eina de codi obert i és gratuïta, tot i que també existeix una versió premium. Inicialment, el seu propòsit principal era detectar configuracions de contrasenya febles en sistemes operatius basats en Unix. Avui és compatible amb el cracking de centenars de hash i xifrats.

Instal·lació

John The Ripper es pot instal·lar de moltes maneres. Alguns dels més comuns són que el podem instal·lar mitjançant apt-get o snap. Obriu el terminal i executeu les ordres següents.







[correu electrònic protegit]: ~ $suo apt-get installjohn-i

S’iniciarà un procés d’instal·lació. Un cop acabi, escriviu ‘john’ al terminal.

[correu electrònic protegit]: ~ $john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
Copyright(c) 1996-2019de Solar Designer i altres
Pàgina d'inici: http://www.openwall.com/john/

Això significa que John the Ripper v1.9.0 ja està instal·lat al dispositiu. Podem veure l’URL de la pàgina d’inici que ens envia al lloc web d’Open-wall. I l’ús que es mostra a continuació indica com utilitzar la utilitat.

També es pot descarregar i instal·lar mitjançant snap. Cal que instal·leu snap si encara no el teniu.

[correu electrònic protegit]: ~ $suoactualització apt
[correu electrònic protegit]: ~ $suoapteinstal·larsnapd

A continuació, instal·leu JohnTheRipper mitjançant un complement.

[correu electrònic protegit]: ~ $suoencaixarinstal·larjohn-the-ripper

Cracking Contrasenyes amb JohnTheRipper

Per tant, JohnTheRipper està instal·lat al vostre ordinador. Ara a la part interessant, com esborrar contrasenyes amb ella. Escriviu 'john' al terminal. El terminal us mostrarà el resultat següent:

[correu electrònic protegit]: ~ $john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
Copyright(c) 1996-2019de Solar Designer i altres
Pàgina d'inici: http://www.openwall.com/john/
A sota de la pàgina d'inici, USAGE es mostra com:
Ús: john[OPCIONS] [ARXIUS DE CONTRASENYA]

En mirar-ne l’ús, podem comprovar que només heu de proporcionar-li els fitxers de contrasenya i les opcions desitjades. A continuació es detallen diferents OPCIONS que ens proporcionen diferents opcions sobre com es pot realitzar l'atac.

Algunes de les diferents opcions disponibles són:

-solter

  • Mode per defecte mitjançant regles predeterminades o amb nom.

-llista de paraules

  • mode llista de paraules, llegiu el diccionari de llista de paraules des d’un fitxer o entrada estàndard

–Codificació

  • codificació d'entrada (per exemple, UTF-8, ISO-8859-1).

–Regles

  • activeu les regles de manipulació de paraules mitjançant regles predeterminades o amb nom.

–Incrementals

  • mode incremental

–Exterior

  • mode extern o filtre de paraules

–Restaura = NOM

  • restaura una sessió interrompuda [anomenada NAME]

–Sessió = NOM

  • posa un nom a una nova sessió NAME

–Estatus = NOM

  • estat d'impressió d'una sessió [anomenada NAME]

-espectacle

  • mostra contrasenyes trencades.

–Provar

  • realitzar proves i punts de referència.

–Sals

  • sals de càrrega.

–Fork = N

  • Creeu N processos per al cracking.

–Pot = NOM

  • pot arxiu per utilitzar

–Lista = QUÈ

  • llista les funcions QUÈ. –List = help mostra més sobre aquesta opció.

–Format = NOM

  • Proporcioneu a John el tipus de hash. per exemple, –format = raw-MD5, –format = SHA512

Diferents modes a JohnTheRipper

Per defecte, John intenta una llista de paraules única i, finalment, incremental. Els modes es poden entendre com un mètode que John utilitza per trencar contrasenyes. És possible que hagueu sentit a parlar de diferents tipus d’atacs com l’atac del diccionari, l’atac de Bruteforce, etc. Precisament, això és el que anomenem modes de John. Les llistes de paraules que contenen possibles contrasenyes són essencials per a un atac al diccionari. A part dels modes enumerats anteriorment, John també admet un altre mode anomenat mode extern. Podeu triar seleccionar un fitxer de diccionari o podeu fer força bruta amb John The Ripper provant totes les permutacions possibles a les contrasenyes. La configuració predeterminada comença amb el mode de crack únic, sobretot perquè és més ràpid i encara més ràpid si utilitzeu diversos fitxers de contrasenya alhora. El mode més potent disponible és el mode incremental. Provarà diferents combinacions mentre es trenca. El mode extern, com el seu nom indica, utilitzarà funcions personalitzades que escriviu vosaltres mateixos, mentre que el mode llista de paraules pren una llista de paraules especificada com a argument de l’opció i prova un atac de diccionari simple a les contrasenyes.

[correu electrònic protegit]: ~ $fitxer de contrasenya john-enllista de paraules

En John ara començarà a comprovar milers de contrasenyes. El cracking de contrasenyes requereix CPU i requereix un procés molt llarg, de manera que el temps que trigueu dependrà del vostre sistema i de la força de la contrasenya. Pot trigar dies. Si la contrasenya no es trenca durant dies amb una potent CPU, és una contrasenya molt bona. Si realment és crucia; per trencar la contrasenya, deixeu el sistema fins que John no la trenci. Com s'ha esmentat anteriorment, això pot trigar molts dies.

A mesura que s’esquerda, podeu comprovar l’estat prement qualsevol tecla. Per sortir d'una sessió d'atac, només cal que premeu 'q' o Ctrl + C.

Un cop trobi la contrasenya, es mostrarà al terminal. Totes les contrasenyes trencades es guarden en un fitxer anomenat ~/.john/john.pot .

Mostra les contrasenyes a $[HASH]:<pass> format.

ubuntu@mypc: ~/.John $gatjohn.pot
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Fem una contrasenya. Per exemple, tenim un hash de contrasenya MD5 que hem de trencar.

bd9059497b4af2bb913a8522747af2de

Ho posarem en un fitxer, digueu password.hash i el desarem en format user: format.

administrador: bd9059497b4af2bb913a8522747af2de

Podeu escriure qualsevol nom d’usuari, no és necessari tenir-ne d’altres especificats.

Ara el trencem!

[correu electrònic protegit]: ~ $john password.hash--format= Raw-MD5

Comença a trencar la contrasenya.

Veiem que John carrega hash des del fitxer i comença amb el mode ‘single’. A mesura que avança, passa a la llista de paraules abans de passar a incremental. Quan esborra la contrasenya, atura la sessió i mostra els resultats.

La contrasenya es pot veure més endavant també mitjançant:

[correu electrònic protegit]: ~ $john password.hash--format= Raw-MD5--espectacle
administrador: maragda
1contrasenyahashesquerdat,0a l'esquerra
També per ~/.John/john.pot:
[correu electrònic protegit]: ~ $gat~/.John/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de: maragda
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Per tant, la contrasenya és maragda.

Internet està ple d’eines i utilitats modernes per trencar contrasenyes. JohnTheRipper pot tenir moltes alternatives, però és una de les millors disponibles. Feliç crac!