Sådan installeres John the Ripper på Ubuntu

How Install John Ripper Ubuntu



John The Ripper er en open source og meget effektiv password cracker fra Open-Wall. Det blev oprindeligt bygget til Unix, men er nu tilgængeligt til femten forskellige platforme, herunder Windows, DOS, BeOS, OpenVMS og Unix lignende operativsystemer. Det er et Open Source -værktøj og er gratis, selvom der også findes en premiumversion. I første omgang var dets primære formål at opdage svage adgangskonfigurationer i Unix -baserede operativsystemer. I dag understøtter det revnedannelse af hundredvis af hash og cifre.

Installation

John The Ripper kan installeres på mange måder. Et par almindelige er, at vi kan installere det ved hjælp af apt-get eller snap. Åbn terminalen, og kør følgende kommandoer.







[e -mail beskyttet]: ~ $sudo apt-get installJohn-og

Dette vil starte en installationsproces. Når den er færdig, skal du skrive 'john' i terminalen.

[e -mail beskyttet]: ~ $John
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
ophavsret(c) nitten seks og halvfems-2019af Solar Designer og andre
Hjemmeside: http://www.openwall.com/John/

Det betyder, at John the Ripper v1.9.0 nu er installeret på din enhed. Vi kan se hjemmesidens URL sender os til Open-Walls websted. Og anvendelsen nedenfor angiver, hvordan du bruger værktøjet.

Det kan også downloades og installeres via snap. Du skal installere snap, hvis du ikke allerede har det.

[e -mail beskyttet]: ~ $sudopassende opdatering
[e -mail beskyttet]: ~ $sudopassendeinstalleresnapd

Og installer derefter JohnTheRipper via snap.

[e -mail beskyttet]: ~ $sudosnapinstallerejohn-the-ripper

Knæk adgangskoder med JohnTheRipper

Så JohnTheRipper er installeret på din computer. Nu til den interessante del, hvordan man knækker adgangskoder med det. Skriv 'john' i terminalen. Terminalen viser dig følgende resultat:

[e -mail beskyttet]: ~ $John
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
ophavsret(c) nitten seks og halvfems-2019af Solar Designer og andre
Hjemmeside: http://www.openwall.com/John/
Under hjemmesiden angives BRUG som:
Anvendelse: john[MULIGHEDER] [KODEORD-FILER]

Ved at se på dens anvendelse kan vi finde ud af, at du bare skal give den din adgangskodefil (er) og den eller de ønskede valgmuligheder. Forskellige MULIGHEDER er angivet under brugen, hvilket giver os forskellige valgmuligheder for, hvordan angrebet kan udføres.

Nogle af de forskellige muligheder er:

-enkelt

  • Standardtilstand ved hjælp af standard eller navngivne regler.

-ordliste

  • ordliste -tilstand, læs ordlisteordbog fra en FIL eller standardindgang

-indkodning

  • inputkodning (f.eks. UTF-8, ISO-8859-1).

- regler

  • aktiver ordmangleregler ved hjælp af standardregler eller navngivne regler.

- trinvis

  • trinvis tilstand

- eksternt

  • ekstern tilstand eller ordfilter

–Restore = NAME

  • gendan en afbrudt session [kaldet NAME]

–Session = NAME

  • navngiv en ny session NAME

–Status = NAVN

  • udskrivningsstatus for en session [kaldet NAME]

-at vise

  • vis revnede adgangskoder.

-prøve

  • køre tests og benchmarks.

- salte

  • belastningssalte.

–Gaffel = N

  • Opret N -processer til revnedannelse.

–Gryde = NAVN

  • pot -fil til brug

–List = HVAD

  • lister HVAD kapacitet. –List = hjælp viser mere om denne mulighed.

–Format = NAME

  • Giv John hashtypen. f.eks. –format = raw-MD5, –format = SHA512

Forskellige tilstande i JohnTheRipper

Som standard prøver John enkelt, derefter ordliste og til sidst trinvis. Tilstande kan forstås som en metode, John bruger til at knække adgangskoder. Du har måske hørt om forskellige slags angreb som Dictionary -angreb, Bruteforce -angreb osv. Det er netop det, vi kalder Johns tilstande. Ordlister med mulige adgangskoder er afgørende for et ordbogsangreb. Bortset fra ovenstående tilstande understøtter John også en anden tilstand kaldet ekstern tilstand. Du kan vælge at vælge en ordbogsfil, eller du kan gøre brute-force med John The Ripper ved at prøve alle mulige permutationer i adgangskoderne. Standardkonfigurationen starter med single crack -tilstand, mest fordi den er hurtigere og endnu hurtigere, hvis du bruger flere adgangskodefiler ad gangen. Den mest kraftfulde tilstand, der er tilgængelig, er inkrementel tilstand. Det vil prøve forskellige kombinationer, mens det revner. Ekstern tilstand, som navnet antyder, vil bruge brugerdefinerede funktioner, som du selv skriver, mens ordlistetilstand tager en ordliste, der er angivet som et argument til indstillingen, og forsøger et simpelt ordbogsangreb på adgangskoder.

[e -mail beskyttet]: ~ $john password-fil-iordliste

John vil nu begynde at kontrollere mod tusinder af adgangskoder. Adgangskodeknækning er CPU-intensiv og en meget lang proces, så den tid det tager afhænger af dit system og styrken af ​​adgangskoden. Det kan tage dage. Hvis adgangskoden ikke er revnet i flere dage med en kraftig CPU, er det en meget god adgangskode. Hvis det virkelig er crucia; for at knække adgangskoden og derefter forlade systemet, indtil John revner det .. Som tidligere nævnt kan dette tage mange dage.

Da det revner, kan du kontrollere status ved at trykke på en vilkårlig tast. For at afslutte en angrebssession skal du blot trykke på 'q' eller Ctrl + C.

Når den har fundet adgangskoden, vil den blive vist på terminalen. Alle de knækkede adgangskoder gemmes i en fil kaldet | _+_ |.

Det viser adgangskoder i | _+_ | format.

ubuntu@mypc: ~/.john $katjohn.pot
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Lad os knække en adgangskode. For eksempel har vi en MD5 -kodeordshash, som vi skal knække.

bd9059497b4af2bb913a8522747af2de

Vi lægger dette i en fil, siger password.hash og gemmer det i bruger: format.

admin: bd9059497b4af2bb913a8522747af2de

Du kan skrive ethvert brugernavn, det er ikke nødvendigt at have nogle specificerede.

Nu knækker vi det!

[e -mail beskyttet]: ~ $john password.hash--format= Rå-MD5

Det begynder at knække adgangskoden.

Vi ser, at john indlæser hash fra filen og starter med ‘single’ -tilstanden. Efterhånden som det skrider frem, går det ind på ordlisten, før det går videre til trinvis. Når den knækker adgangskoden, stopper den sessionen og viser resultaterne.

Adgangskoden kan senere også ses af:

[e -mail beskyttet]: ~ $john password.hash--format= Rå-MD5--at vise
admin: smaragd
1adgangskodehashrevnet,0venstre
Også af ~/.John/john.pot:
[e -mail beskyttet]: ~ $kat~/.John/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de: smaragd
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Så adgangskoden er smaragd.

Internettet er fuld af moderne værktøjer til cracking af adgangskoder og hjælpeprogrammer. JohnTheRipper kan have mange alternativer, men det er et af de bedste tilgængelige. Happy Cracking!