Jak zainstalować Johna Rippera na Ubuntu?

How Install John Ripper Ubuntu



John The Ripper to otwarty i bardzo skuteczny program do łamania haseł firmy Open-Wall. Pierwotnie został zbudowany dla Uniksa, ale jest teraz dostępny dla piętnastu różnych platform, w tym systemów operacyjnych Windows, DOS, BeOS, OpenVMS i Unix. Jest to narzędzie Open Source i jest bezpłatne, chociaż istnieje również wersja premium. Początkowo jego głównym celem było wykrywanie słabych konfiguracji haseł w systemach operacyjnych opartych na systemie Unix. Dziś obsługuje łamanie setek hashów i szyfrów.

Instalacja

John The Ripper można zainstalować na wiele sposobów. Kilka typowych to, że możemy go zainstalować za pomocą apt-get lub snap. Otwórz terminal i uruchom następujące polecenia.







[e-mail chroniony] :~$sudo apt-get installJan-oraz

To zainicjuje proces instalacji. Po zakończeniu wpisz „john” w terminalu.

[e-mail chroniony] :~$Jan
Jan Rozpruwacz 1.9.0-jumbo-1OMP[linux-gnu64-fragment64AVX2 AC]
prawa autorskie(C) tysiąc dziewięćset dziewięćdziesiąty szósty-2019autorstwa Solar Designer i innych
Strona główna: http://www.openwall.com/Jan/

Oznacza to, że John the Ripper v1.9.0 jest teraz zainstalowany na twoim urządzeniu. Widzimy adres URL strony głównej, który odsyła nas do witryny Open-wall. A użycie podane poniżej wskazuje, jak korzystać z narzędzia.

Można go również pobrać i zainstalować za pomocą przystawki. Musisz zainstalować snap, jeśli jeszcze go nie masz.

[e-mail chroniony] :~$sudotrafna aktualizacja
[e-mail chroniony] :~$sudotrafnyzainstalowaćtrzask

A następnie zainstaluj JohnTheRipper za pomocą przystawki.

[e-mail chroniony] :~$sudopstryknąćzainstalowaćJan Rozpruwacz

Łamanie haseł za pomocą JohnTheRipper

Tak więc JohnTheRipper jest zainstalowany na twoim komputerze. Teraz ciekawa część, jak łamać hasła za jego pomocą. Wpisz „john” w terminalu. Terminal wyświetli następujący wynik:

[e-mail chroniony] :~$Jan
Jan Rozpruwacz 1.9.0-jumbo-1OMP[linux-gnu64-fragment64AVX2 AC]
prawa autorskie(C) tysiąc dziewięćset dziewięćdziesiąty szósty-2019autorstwa Solar Designer i innych
Strona główna: http://www.openwall.com/Jan/
Poniżej strony głównej, UŻYTKOWANIE jest podane jako:
Użycie: jan[OPCJE] [PLIKI HASŁO]

Patrząc na jego użycie, możemy stwierdzić, że wystarczy podać mu plik(i) hasła i żądaną(e) opcję(e). Różne OPCJE są wymienione poniżej, dając nam różne możliwości wyboru sposobu przeprowadzenia ataku.

Niektóre z dostępnych opcji to:

-pojedynczy

  • Tryb domyślny przy użyciu reguł domyślnych lub nazwanych.

-Lista słów

  • tryb listy słów, czytaj słownik listy słów z PLIKU lub standardowego wejścia

–kodowanie

  • kodowanie wejścia (np. UTF-8, ISO-8859-1).

-zasady

  • włącz reguły zniekształcania słów, używając domyślnych lub nazwanych reguł.

-przyrostowe

  • tryb przyrostowy

-zewnętrzny

  • tryb zewnętrzny lub filtr słów

–przywróć = NAZWA

  • przywrócić przerwaną sesję [o nazwie NAME]

–sesja = NAZWA

  • nazwij nową sesję NAME

–stan = NAZWA

  • drukuj status sesji [nazywana NAZWA]

-pokazać

  • pokaż złamane hasła.

-test

  • przeprowadzać testy i testy porównawcze.

–sole

  • załadować sole.

– widelec = N

  • Utwórz N procesów do pękania.

–Doniczka = NAZWA

  • plik puli do użycia

–lista = CO

  • wymienia jakie możliwości. –list=help pokazuje więcej na temat tej opcji.

–format = NAZWA

  • Podaj Johnowi typ skrótu. np. –format=raw-MD5, –format=SHA512

Różne tryby w JohnTheRipper

Domyślnie John próbuje pojedynczo, potem listę słów, a na końcu przyrostową. Tryby można rozumieć jako metodę używaną przez Jana do łamania haseł. Być może słyszałeś o różnych rodzajach ataków, takich jak atak słownikowy, atak Bruteforce itp. Dokładnie to nazywamy trybami Johna. Listy słów zawierające możliwe hasła są niezbędne do ataku słownikowego. Oprócz trybów wymienionych powyżej John obsługuje również inny tryb zwany trybem zewnętrznym. Możesz wybrać plik słownika lub użyć metody brute-force z Johnem The Ripperem, próbując wszystkich możliwych permutacji w hasłach. Domyślna konfiguracja zaczyna się od trybu pojedynczego łamania, głównie dlatego, że jest szybszy i jeszcze szybszy, jeśli używasz wielu plików haseł naraz. Najpotężniejszym dostępnym trybem jest tryb przyrostowy. Podczas crackowania spróbuje różnych kombinacji. Tryb zewnętrzny, jak sama nazwa wskazuje, użyje niestandardowych funkcji, które piszesz samodzielnie, podczas gdy tryb listy słów przyjmuje listę słów określoną jako argument opcji i próbuje prostego ataku słownikowego na hasła.

[e-mail chroniony] :~$plik z hasłem john-wLista słów

John zacznie teraz sprawdzać tysiące haseł. Łamanie haseł jest procesem intensywnie obciążającym procesor i bardzo długim procesem, więc czas, jaki to zajmie, będzie zależał od systemu i siły hasła. To może potrwać kilka dni. Jeśli hasło nie jest łamane przez wiele dni z potężnym procesorem, jest to bardzo dobre hasło. Jeśli to naprawdę crucia; aby złamać hasło, a następnie opuść system, dopóki John go nie złamie. Jak wspomniano wcześniej, może to zająć wiele dni.

Gdy pęka, możesz sprawdzić stan, naciskając dowolny klawisz. Aby zakończyć sesję ataku, po prostu naciśnij „q” lub Ctrl + C.

Po znalezieniu hasła zostanie ono wyświetlone na terminalu. Wszystkie złamane hasła są zapisywane w pliku o nazwie |_+_|.

Wyświetla hasła w |__+_| format.

ubuntu@mój komputer:~/.jan$Kotjan.pot
$dynamic_08 zł27ccb0eea8a706c4c34a16891f84e7b:12345

Złammy hasło. Na przykład mamy skrót hasła MD5, który musimy złamać.

bd9059497b4af2bb913a8522747af2de

Umieścimy to w pliku, powiedzmy hasło.hash i zapiszemy w formacie user:.

Administrator: bd9059497b4af2bb913a8522747af2de

Możesz wpisać dowolną nazwę użytkownika, nie jest konieczne posiadanie określonych.

Teraz to rozbijamy!

[e-mail chroniony] :~$john hasło.hash--format=Surowy-MD5

Zaczyna łamać hasło.

Widzimy, że john ładuje hash z pliku i zaczyna od trybu „single”. W miarę postępu przechodzi na listę słów, zanim przejdzie do przyrostu. Kiedy złamie hasło, zatrzymuje sesję i pokazuje wyniki.

Hasło można zobaczyć później również przez:

[e-mail chroniony] :~$john hasło.hash--format=Surowy-MD5--pokazać
Administrator: szmaragd
1hasłohaszyszpęknięty,0lewo
Również przez ~/.Jan/jan.pot:
[e-mail chroniony] :~$Kot~/.Jan/jan.pot
$dynamic_0$bd9059497b4af2bb913a8522747af2de:szmaragd
$dynamic_08 zł27ccb0eea8a706c4c34a16891f84e7b:12345

Więc hasło to szmaragd.

Internet jest pełen nowoczesnych narzędzi i narzędzi do łamania haseł. JohnTheRipper może mieć wiele alternatyw, ale jest to jedna z najlepszych dostępnych. Miłego pękania!