Инсталация
Джон Изкормвачът може да бъде инсталиран по много начини. Няколко често срещани са, че можем да го инсталираме с помощта на apt-get или snap. Отворете терминала и изпълнете следните команди.
[защитен имейл]: ~ $sudo apt-get installДжон-и
Това ще започне процес на инсталиране. След като приключи, въведете „john“ в терминала.
[защитен имейл]: ~ $ДжонДжон Изкормвача 1.9.0-jumbo-1OMP[linux-gnu64-бит64AVX2 AC]
Авторско право(° С) деветнадесет деветдесет и шест-2019 г.от Solar Designer и други
Начална страница: http://www.openwall.com/Джон/
Това означава, че John the Ripper v1.9.0 вече е инсталиран на вашето устройство. Можем да видим URL адреса на началната страница да ни изпраща до уебсайта на Open-wall. И посочената по -долу употреба показва как да използвате помощната програма.
Той също може да бъде изтеглен и инсталиран чрез snap. Трябва да инсталирате snap, ако още нямате такъв.
[защитен имейл]: ~ $sudoподходяща актуализация[защитен имейл]: ~ $sudoподходящИнсталирайsnapd
И след това инсталирайте JohnTheRipper чрез snap.
[защитен имейл]: ~ $sudoщракнетеИнсталирайjohn-the-ripperРазбиване на пароли с JohnTheRipper
И така, JohnTheRipper е инсталиран на вашия компютър. Сега към интересната част, как да пробиете пароли с нея. Въведете „john“ в терминала. Терминалът ще ви покаже следния резултат:
[защитен имейл]: ~ $ДжонДжон Изкормвача 1.9.0-jumbo-1OMP[linux-gnu64-бит64AVX2 AC]
Авторско право(° С) деветнадесет деветдесет и шест-2019 г.от Solar Designer и други
Начална страница: http://www.openwall.com/Джон/
Под началната страница USAGE е дадено като:
Употреба: Джон[НАСТРОИКИ] [ПАРОЛИ-ФАЙЛОВЕ]
Като разгледаме използването му, можем да установим, че просто трябва да му предоставите вашите файлове с парола и желаната опция (и). По -долу са изброени различни ОПЦИИ, които ни дават различни възможности за избор на начина, по който може да се извърши атаката.
Някои от различните налични опции са:
- единичен
- Режим по подразбиране, използващ правила по подразбиране или имена.
-лист с думи
- режим на списък с думи, прочетете речника на списъка с думи от ФАЙЛ или стандартен вход
- кодиране
- входно кодиране (напр. UTF-8, ISO-8859-1).
- правила
- активирайте правила за манипулиране на думи, като използвате правила по подразбиране или имена.
- нарастващ
- инкрементен режим
-външен
- външен режим или филтър за думи
–Възстановяване = ИМЕ
- възстановяване на прекъсната сесия [наречена NAME]
–Сесия = ИМЕ
- дайте име на нова сесия NAME
–Status = ИМЕ
- състояние на печат на сесия [наречена NAME]
- покажи
- показване на напукани пароли.
-тест
- стартирайте тестове и бенчмарки.
- соли
- зареждане на соли.
- вилица = N
- Създайте N процеси за напукване.
–Пот = ИМЕ
- pot файл за използване
–List = КАКВО
- изброява КАКВИ възможности. –List = помощта показва повече за тази опция.
–Формат = ИМЕ
- Предоставете на John типа хеш. напр., –формат = необработен MD5, –формат = SHA512
Различни режими в JohnTheRipper
По подразбиране Джон опитва единичен, след това списък с думи и накрая нарастващ. Режимите могат да се разбират като метод, който Джон използва за разбиване на пароли. Може би сте чували за различни видове атаки като речникова атака, Bruteforce атака и т.н. Именно това наричаме режимите на Джон. Списъците с думи, съдържащи възможни пароли, са от съществено значение за атака в речника. Освен изброените по -горе режими, Джон поддържа и друг режим, наречен външен режим. Можете да изберете да изберете файл с речник или да направите груба сила с John The Ripper, като опитате всички възможни пермутации в паролите. Конфигурацията по подразбиране започва с режим на единична пукнатина, най -вече защото е по -бърза и дори по -бърза, ако използвате няколко файла с парола наведнъж. Най -мощният наличен режим е нарастващият режим. Той ще изпробва различни комбинации, докато се напука. Външният режим, както подсказва името, ще използва персонализирани функции, които пишете сами, докато режимът на списъка с думи приема списък с думи, посочен като аргумент към опцията, и опитва проста атака по речник с пароли.
[защитен имейл]: ~ $Джон паролен файл-влист с думиСега Джон ще започне проверка срещу хиляди пароли. Разбиването на пароли е интензивно процесорно и много дълъг процес, така че времето, което ще отнеме, ще зависи от вашата система и силата на паролата. Това може да отнеме дни. Ако паролата не се пропука с дни с мощен процесор, това е много добра парола. Ако наистина е crucia; за да пробиете паролата, след това напуснете системата, докато Джон я пропука. Както бе споменато по -рано, това може да отнеме много дни.
Докато се напуква, можете да проверите състоянието, като натиснете произволен клавиш. За да прекратите сесия на атака, просто натиснете ‘q’ или Ctrl + C.
След като намери паролата, тя ще се покаже на терминала. Всички пропукани пароли се записват във файл, наречен | _+_ |.
Той показва пароли в | _+_ | формат.
ubuntu@mypc: ~/.john $коткаjohn.pot$ динамичен_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345
Нека разбием парола. Например, имаме хеш на MD5 парола, който трябва да пробием.
bd9059497b4af2bb913a8522747af2deЩе поставим това във файл, кажете password.hash и го запишете в user: format.
admin: bd9059497b4af2bb913a8522747af2deМожете да въведете всяко потребителско име, не е необходимо да имате определени.
Сега го разбиваме!
[защитен имейл]: ~ $john password.hash--формат= Сурово-MD5Той започва да разбива паролата.
Виждаме, че Джон зарежда хеш от файла и започва с „единичен“ режим. С напредването си той влиза в списъка с думи, преди да премине към постепенното. Когато пробие паролата, спира сесията и показва резултатите.
Паролата може да бъде видяна по -късно и от:
[защитен имейл]: ~ $john password.hash--формат= Сурово-MD5--шоуадмин: смарагд
1паролахешнапукан,0наляво
Също от ~/.Джон/john.pot:
[защитен имейл]: ~ $котка~/.Джон/john.pot
$ динамичен_0$ bd9059497b4af2bb913a8522747af2de: смарагд
$ динамичен_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345
И така, паролата е смарагд.
Интернет е пълен със съвременни инструменти и помощни програми за разбиване на пароли. JohnTheRipper може да има много алтернативи, но това е една от най -добрите налични. Честит крекинг!