Как установить John the Ripper в Ubuntu

How Install John Ripper Ubuntu



John The Ripper - это очень эффективный взломщик паролей с открытым исходным кодом от Open-Wall. Первоначально он был создан для Unix, но теперь доступен для пятнадцати различных платформ, включая Windows, DOS, BeOS, OpenVMS и Unix-подобные операционные системы. Это бесплатный инструмент с открытым исходным кодом, хотя существует и премиум-версия. Первоначально его основной целью было обнаружение слабых конфигураций паролей в операционных системах на базе Unix. Сегодня он поддерживает взлом сотен хешей и шифров.

Установка

John The Ripper можно установить разными способами. Несколько распространенных: мы можем установить его с помощью apt-get или snap. Откройте терминал и выполните следующие команды.







[электронная почта защищена]: ~ $судо apt-get installДжон-а также

Это запустит процесс установки. Когда он закончит, введите «john» в терминале.

[электронная почта защищена]: ~ $Джон
Джон Потрошитель 1.9.0-jumbo-1OMP[Linux-GNU64-немного64AVX2 AC]
авторское право(c) 1996-2019 г.от Solar Designer и др.
Домашняя страница: http://www.openwall.com/Джон/

Это означает, что John the Ripper v1.9.0 теперь установлен на вашем устройстве. Мы видим, что URL-адрес домашней страницы отправляет нас на веб-сайт Open-wall. Приведенное ниже использование указывает, как использовать эту утилиту.

Его также можно загрузить и установить с помощью оснастки. Вам необходимо установить оснастку, если она у вас еще не установлена.

[электронная почта защищена]: ~ $судоподходящее обновление
[электронная почта защищена]: ~ $судоподходящийустановитьSnapd

А затем установите JohnTheRipper с помощью оснастки.

[электронная почта защищена]: ~ $судощелчокустановитьДжон-потрошитель

Взлом паролей с помощью JohnTheRipper

Итак, JohnTheRipper установлен на вашем компьютере. Теперь самое интересное, как с его помощью взламывать пароли. Введите «john» в терминал. Терминал покажет вам следующий результат:

[электронная почта защищена]: ~ $Джон
Джон Потрошитель 1.9.0-jumbo-1OMP[Linux-GNU64-немного64AVX2 AC]
авторское право(c) 1996-2019 г.от Solar Designer и др.
Домашняя страница: http://www.openwall.com/Джон/
Ниже главной страницы ИСПОЛЬЗОВАНИЕ указано как:
Использование: Джон[ПАРАМЕТРЫ] [ПАРОЛЬ-ФАЙЛЫ]

Посмотрев на его использование, мы можем понять, что вам просто нужно предоставить ему файл (ы) паролей и желаемый вариант (ы). Различные ВАРИАНТЫ перечислены ниже использования, предоставляя нам различные варианты проведения атаки.

Некоторые из доступных опций:

-Один

  • Режим по умолчанию с использованием правил по умолчанию или именованных правил.

-список слов

  • режим списка слов, чтение словаря списка слов из ФАЙЛА или стандартного ввода

–Encoding

  • кодировка ввода (например, UTF-8, ISO-8859-1).

-правила

  • включить правила изменения слов, используя правила по умолчанию или именованные правила.

–Инкрементальный

  • инкрементный режим

-внешний

  • внешний режим или фильтр слов

–Restore = ИМЯ

  • восстановить прерванный сеанс [по имени NAME]

–Session = ИМЯ

  • назовите новую сессию ИМЯ

–Status = ИМЯ

  • распечатать статус сеанса [с именем NAME]

-Показать

  • показывать взломанные пароли.

-тестовое задание

  • запускать тесты и тесты.

–Соль

  • загрузочные соли.

–Fork = N

  • Создайте N процессов для взлома.

–Pot = ИМЯ

  • горшок для использования

–List = ЧТО

  • перечисляет КАКИЕ возможности. –List = help показывает больше об этой опции.

–Format = ИМЯ

  • Сообщите Джону тип хэша. например, –format = raw-MD5, –format = SHA512.

Различные режимы в JohnTheRipper

По умолчанию Джон пробует одиночный, затем список слов и, наконец, инкрементный. Режимы можно понимать как метод, который Джон использует для взлома паролей. Возможно, вы слышали о различных типах атак, таких как атака по словарю, атака грубой силы и т. Д. Это именно то, что мы называем режимами Джона. Списки слов, содержащие возможные пароли, необходимы для атаки по словарю. Помимо режимов, перечисленных выше, Джон также поддерживает другой режим, называемый внешним режимом. Вы можете выбрать файл словаря или выполнить перебор с помощью John The Ripper, попробовав все возможные перестановки паролей. Конфигурация по умолчанию начинается с режима одиночного взлома, в основном потому, что он быстрее и даже быстрее, если вы используете несколько файлов паролей одновременно. Самый мощный из доступных режимов - это инкрементный режим. Он будет пробовать разные комбинации во время взлома. Внешний режим, как следует из названия, будет использовать пользовательские функции, которые вы напишете самостоятельно, в то время как режим списка слов принимает список слов, указанный в качестве аргумента опции, и пытается выполнить простую словарную атаку на пароли.

[электронная почта защищена]: ~ $файл паролей johnсписок слов

Теперь Джон начнет проверку тысяч паролей. Взлом паролей требует больших ресурсов процессора и очень долгий процесс, поэтому время, которое он займет, будет зависеть от вашей системы и надежности пароля. Это может занять несколько дней. Если пароль не взламывается в течение нескольких дней с помощью мощного процессора, это очень хороший пароль. Если это действительно крусия; чтобы взломать пароль, оставьте систему, пока Джон не взломает его. Как упоминалось ранее, это может занять много дней.

Когда он треснет, вы можете проверить статус, нажав любую клавишу. Чтобы выйти из сеанса атаки, просто нажмите «q» или Ctrl + C.

Как только он найдет пароль, он отобразится на терминале. Все взломанные пароли сохраняются в файле с именем ~/.john/john.pot .

Он отображает пароли в $[HASH]:<pass> формат.

убунту@mypc: ~/.john $Котjohn.pot
$ dynamic_08 долларов США27ccb0eea8a706c4c34a16891f84e7b:12345

Давайте взломаем пароль. Например, у нас есть хэш пароля MD5, который нам нужно взломать.

bd9059497b4af2bb913a8522747af2de

Мы поместим это в файл, скажем, password.hash, и сохраним его в формате user :.

админ: bd9059497b4af2bb913a8522747af2de

Вы можете ввести любое имя пользователя, указывать его не обязательно.

Теперь взломаем!

[электронная почта защищена]: ~ $john password.hash--формат= Raw-MD5

Начинается взлом пароля.

Мы видим, что john загружает хеш из файла и запускает «одиночный» режим. По мере продвижения он попадает в список слов перед переходом к инкрементному. Когда он взламывает пароль, он останавливает сеанс и показывает результаты.

Пароль можно будет увидеть позже также:

[электронная почта защищена]: ~ $john password.hash--формат= Raw-MD5--Показать
админ: изумруд
1парольхэштреснувший,0левый
Также автор ~/.Джон/john.pot:
[электронная почта защищена]: ~ $Кот~/.Джон/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de:изумруд
$ dynamic_08 долларов США27ccb0eea8a706c4c34a16891f84e7b:12345

Итак, пароль изумруд.

Интернет полон современных инструментов для взлома паролей и утилит. У JohnTheRipper может быть много альтернатив, но это одна из лучших доступных. Удачного взлома!