Instalação
John The Ripper pode ser instalado de várias maneiras. Alguns dos mais comuns são: podemos instalá-lo usando apt-get ou snap. Abra o terminal e execute os seguintes comandos.
[email protegido]: ~ $ sudo apt-get install john -yIsso iniciará um processo de instalação. Assim que terminar, digite 'john' no terminal.
[email protegido]: ~ $ johnJohn the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]
Copyright (c) 1996-2019 de Solar Designer e outros
Página inicial: http: // www.parede aberta.com / john /
Isso significa John the Ripper v1.9.0 agora está instalado no seu dispositivo. Podemos ver o URL da página inicial, enviando-nos para o site do Open-wall. E o uso fornecido abaixo indica como usar o utilitário.
Ele também pode ser baixado e instalado via snap. Você precisa instalar o snap se ainda não o tiver.
[email protegido]: ~ $ sudo apt update[email protegido]: ~ $ sudo apt install snapd
E então instale JohnTheRipper via snap.
[email protegido]: ~ $ sudo snap install john-the-ripperDecifrando senhas com JohnTheRipper
Então, JohnTheRipper está instalado em seu computador. Agora, a parte interessante, como quebrar senhas com ele. Digite 'john' no terminal. O Terminal mostrará o seguinte resultado:
[email protegido]: ~ $ johnJohn the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 de Solar Designer e outros
Página inicial: http: // www.parede aberta.com / john /
Abaixo da página inicial, USAGE é dado como:
Uso: john [OPTIONS] [PASSWORD-FILES]
Observando seu uso, podemos perceber que você só precisa fornecer seu (s) arquivo (s) de senha e a (s) opção (ões) desejada (s). Diferentes OPÇÕES estão listadas abaixo do uso, fornecendo-nos diferentes opções de como o ataque pode ser realizado.
Algumas das diferentes opções disponíveis são:
-solteiro
- Modo padrão usando regras padrão ou nomeadas.
-lista de palavras
- modo de lista de palavras, leia o dicionário da lista de palavras de um arquivo ou entrada padrão
-codificação
- codificação de entrada (por exemplo. UTF-8, ISO-8859-1).
-as regras
- habilitar regras de manipulação de palavras, usando regras padrão ou nomeadas.
-incremental
- Modo ”incremental”
-externo
- modo externo ou filtro de palavras
-restaurar = NOME
- restaurar uma sessão interrompida [chamado NOME]
-sessão = NOME
- nomeie uma nova sessão NOME
-status = NOME
- imprimir o status de uma sessão [chamado NOME]
-mostrar
- mostrar senhas quebradas.
-teste
- executar testes e benchmarks.
-sais
- carregar sais.
-garfo = N
- Crie N processos para cracking.
-pot = NAME
- arquivo pot para usar
-lista = O QUE
- lista QUAIS capacidades. -list = help mostra mais sobre esta opção.
-formato = NOME
- Forneça a John o tipo de hash. e.g, -format = raw-MD5, -format = SHA512
Modos diferentes em JohnTheRipper
Por padrão, John tenta "único", depois "lista de palavras" e, finalmente, "incremental". Os modos podem ser entendidos como um método que John usa para quebrar senhas. Você pode ter ouvido falar de diferentes tipos de ataques, como ataque de dicionário, ataque de força bruta, etc. Isso é precisamente o que chamamos de modos de John. Listas de palavras contendo possíveis senhas são essenciais para um ataque de dicionário. Além dos modos listados acima, John também suporta outro modo chamado modo externo. Você pode escolher selecionar um arquivo de dicionário ou você pode usar força bruta com John The Ripper tentando todas as permutações possíveis nas senhas. A configuração padrão começa com o modo de crack único, principalmente porque é mais rápido e ainda mais rápido se você usar vários arquivos de senha ao mesmo tempo. O modo mais poderoso disponível é o modo incremental. Ele tentará diferentes combinações enquanto quebra. O modo externo, como o nome indica, usará funções personalizadas que você mesmo escreve, enquanto o modo de lista de palavras usa uma lista de palavras especificada como um argumento para a opção e tenta um ataque de dicionário simples nas senhas.
[email protegido]: ~ $ john arquivo de senha -w lista de palavrasJohn começará a verificar milhares de senhas. A quebra de senhas consome muita CPU e é um processo muito longo, então o tempo que leva vai depender do seu sistema e da força da senha. Pode demorar dias. Se a senha não for quebrada por dias com uma CPU poderosa, é uma senha muito boa. Se for realmente crucia; para quebrar a senha e depois deixar o sistema até que John a decifre ... Como mencionado anteriormente, isso pode levar muitos dias.
Conforme ele racha, você pode verificar o status pressionando qualquer tecla. Para sair de uma sessão de ataque simplesmente pressione 'q' ou Ctrl + C.
Assim que encontrar a senha, ela será exibida no terminal. Todas as senhas quebradas são salvas em um arquivo chamado ~ /.john / john.Panela
.
Ele exibe senhas em $ [HASH]:
formato.
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345
Vamos quebrar uma senha. Por exemplo, temos um hash de senha MD5 que precisamos quebrar.
bd9059497b4af2bb913a8522747af2deColocaremos isso em um arquivo, digamos senha.hash e salve-o no usuário:
Você pode digitar qualquer nome de usuário, não é necessário ter alguns especificados.
Agora nós o quebramos!
[email protegido]: ~ $ john senha.hash --format = Raw-MD5Ele começa a quebrar a senha.
Vemos que john carrega o hash do arquivo e começa com o modo 'único'. À medida que avança, vai para a lista de palavras antes de passar para a. Quando ele quebra a senha, ele para a sessão e mostra os resultados.
A senha pode ser vista mais tarde também por:
[email protegido]: ~ $ john senha.hash --format = Raw-MD5 --showadmin: esmeralda
1 senha hash quebrada, 0 restantes
Também por ~ /.john / john.Panela :
[email protegido]: ~ $ cat ~ /.john / john.Panela
$ dynamic_0 $ bd9059497b4af2bb913a8522747af2de: esmeralda
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345
Então, a senha é esmeralda.
A Internet está cheia de ferramentas e utilitários modernos para decifrar senhas. JohnTheRipper pode ter muitas alternativas, mas é uma das melhores disponíveis. Happy cracking!