Как да инсталирате John the Ripper на Ubuntu

How Install John Ripper Ubuntu



John The Ripper е с отворен код и много ефективен парола от Open-Wall. Първоначално е създаден за Unix, но сега е достъпен за петнадесет различни платформи, включително Windows, DOS, BeOS, OpenVMS и Unix подобни операционни системи. Това е инструмент с отворен код и е безплатен, въпреки че съществува и премиум версия. Първоначално основната му цел беше да открива слаби конфигурации на пароли в Unix базирани операционни системи. Днес той поддържа крекинг на стотици хешове и шифри.

Инсталация

Джон Изкормвачът може да бъде инсталиран по много начини. Няколко често срещани са, че можем да го инсталираме с помощта на apt-get или snap. Отворете терминала и изпълнете следните команди.







[защитен имейл]: ~ $sudo apt-get installДжон

Това ще започне процес на инсталиране. След като приключи, въведете „john“ в терминала.

[защитен имейл]: ~ $Джон
Джон Изкормвача 1.9.0-jumbo-1OMP[linux-gnu64-бит64AVX2 AC]
Авторско право(° С) деветнадесет деветдесет и шест-2019 г.от Solar Designer и други
Начална страница: http://www.openwall.com/Джон/

Това означава, че John the Ripper v1.9.0 вече е инсталиран на вашето устройство. Можем да видим URL адреса на началната страница да ни изпраща до уебсайта на Open-wall. И посочената по -долу употреба показва как да използвате помощната програма.

Той също може да бъде изтеглен и инсталиран чрез snap. Трябва да инсталирате snap, ако още нямате такъв.

[защитен имейл]: ~ $sudoподходяща актуализация
[защитен имейл]: ~ $sudoподходящИнсталирайsnapd

И след това инсталирайте JohnTheRipper чрез snap.

[защитен имейл]: ~ $sudoщракнетеИнсталирайjohn-the-ripper

Разбиване на пароли с JohnTheRipper

И така, JohnTheRipper е инсталиран на вашия компютър. Сега към интересната част, как да пробиете пароли с нея. Въведете „john“ в терминала. Терминалът ще ви покаже следния резултат:

[защитен имейл]: ~ $Джон
Джон Изкормвача 1.9.0-jumbo-1OMP[linux-gnu64-бит64AVX2 AC]
Авторско право(° С) деветнадесет деветдесет и шест-2019 г.от Solar Designer и други
Начална страница: http://www.openwall.com/Джон/
Под началната страница USAGE е дадено като:
Употреба: Джон[НАСТРОИКИ] [ПАРОЛИ-ФАЙЛОВЕ]

Като разгледаме използването му, можем да установим, че просто трябва да му предоставите вашите файлове с парола и желаната опция (и). По -долу са изброени различни ОПЦИИ, които ни дават различни възможности за избор на начина, по който може да се извърши атаката.

Някои от различните налични опции са:

- единичен

  • Режим по подразбиране, използващ правила по подразбиране или имена.

-лист с думи

  • режим на списък с думи, прочетете речника на списъка с думи от ФАЙЛ или стандартен вход

- кодиране

  • входно кодиране (напр. UTF-8, ISO-8859-1).

- правила

  • активирайте правила за манипулиране на думи, като използвате правила по подразбиране или имена.

- нарастващ

  • инкрементен режим

-външен

  • външен режим или филтър за думи

–Възстановяване = ИМЕ

  • възстановяване на прекъсната сесия [наречена NAME]

–Сесия = ИМЕ

  • дайте име на нова сесия NAME

–Status = ИМЕ

  • състояние на печат на сесия [наречена NAME]

- покажи

  • показване на напукани пароли.

-тест

  • стартирайте тестове и бенчмарки.

- соли

  • зареждане на соли.

- вилица = N

  • Създайте N процеси за напукване.

–Пот = ИМЕ

  • pot файл за използване

–List = КАКВО

  • изброява КАКВИ възможности. –List = помощта показва повече за тази опция.

–Формат = ИМЕ

  • Предоставете на John типа хеш. напр., –формат = необработен MD5, –формат = SHA512

Различни режими в JohnTheRipper

По подразбиране Джон опитва единичен, след това списък с думи и накрая нарастващ. Режимите могат да се разбират като метод, който Джон използва за разбиване на пароли. Може би сте чували за различни видове атаки като речникова атака, Bruteforce атака и т.н. Именно това наричаме режимите на Джон. Списъците с думи, съдържащи възможни пароли, са от съществено значение за атака в речника. Освен изброените по -горе режими, Джон поддържа и друг режим, наречен външен режим. Можете да изберете да изберете файл с речник или да направите груба сила с John The Ripper, като опитате всички възможни пермутации в паролите. Конфигурацията по подразбиране започва с режим на единична пукнатина, най -вече защото е по -бърза и дори по -бърза, ако използвате няколко файла с парола наведнъж. Най -мощният наличен режим е нарастващият режим. Той ще изпробва различни комбинации, докато се напука. Външният режим, както подсказва името, ще използва персонализирани функции, които пишете сами, докато режимът на списъка с думи приема списък с думи, посочен като аргумент към опцията, и опитва проста атака по речник с пароли.

[защитен имейл]: ~ $Джон паролен файллист с думи

Сега Джон ще започне проверка срещу хиляди пароли. Разбиването на пароли е интензивно процесорно и много дълъг процес, така че времето, което ще отнеме, ще зависи от вашата система и силата на паролата. Това може да отнеме дни. Ако паролата не се пропука с дни с мощен процесор, това е много добра парола. Ако наистина е crucia; за да пробиете паролата, след това напуснете системата, докато Джон я пропука. Както бе споменато по -рано, това може да отнеме много дни.

Докато се напуква, можете да проверите състоянието, като натиснете произволен клавиш. За да прекратите сесия на атака, просто натиснете ‘q’ или Ctrl + C.

След като намери паролата, тя ще се покаже на терминала. Всички пропукани пароли се записват във файл, наречен | _+_ |.

Той показва пароли в | _+_ | формат.

ubuntu@mypc: ~/.john $коткаjohn.pot
$ динамичен_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Нека разбием парола. Например, имаме хеш на MD5 парола, който трябва да пробием.

bd9059497b4af2bb913a8522747af2de

Ще поставим това във файл, кажете password.hash и го запишете в user: format.

admin: bd9059497b4af2bb913a8522747af2de

Можете да въведете всяко потребителско име, не е необходимо да имате определени.

Сега го разбиваме!

[защитен имейл]: ~ $john password.hash--формат= Сурово-MD5

Той започва да разбива паролата.

Виждаме, че Джон зарежда хеш от файла и започва с „единичен“ режим. С напредването си той влиза в списъка с думи, преди да премине към постепенното. Когато пробие паролата, спира сесията и показва резултатите.

Паролата може да бъде видяна по -късно и от:

[защитен имейл]: ~ $john password.hash--формат= Сурово-MD5--шоу
админ: смарагд
1паролахешнапукан,0наляво
Също от ~/.Джон/john.pot:
[защитен имейл]: ~ $котка~/.Джон/john.pot
$ динамичен_0$ bd9059497b4af2bb913a8522747af2de: смарагд
$ динамичен_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

И така, паролата е смарагд.

Интернет е пълен със съвременни инструменти и помощни програми за разбиване на пароли. JohnTheRipper може да има много алтернативи, но това е една от най -добрите налични. Честит крекинг!