Cara Memasang John the Ripper di Ubuntu

How Install John Ripper Ubuntu



John The Ripper adalah kata kunci sumber terbuka dan sangat cekap oleh Open-Wall. Asalnya dibina untuk Unix tetapi kini tersedia untuk lima belas platform yang berbeza termasuk Windows, DOS, BeOS, OpenVMS dan Unix seperti sistem operasi. Ini adalah alat Open Source dan percuma, walaupun versi premium juga ada. Pada mulanya, tujuan utamanya adalah untuk mengesan konfigurasi kata laluan yang lemah dalam sistem Operasi berasaskan Unix. Hari ini ia menyokong retak beratus-ratus hash dan cipher.

Pemasangan

John The Ripper boleh dipasang dengan pelbagai cara. Beberapa yang biasa ialah kita boleh memasangnya dengan menggunakan apt-get atau snap. Buka terminal dan jalankan arahan berikut.







[dilindungi e-mel]: ~ $sudo apt-get pasangjohn-dan

Ini akan memulakan proses pemasangan. Setelah selesai taip 'john' di terminal.

[dilindungi e-mel]: ~ $john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
hak cipta(c) Sembilan belas sembilan puluh enam-2019oleh Solar Designer dan lain-lain
Halaman utama: http://www.openwall.com/john/

Ini bermaksud John the Ripper v1.9.0 kini dipasang pada peranti anda. Kami dapat melihat URL halaman utama yang menghantar kami ke laman web Open-wall. Dan Penggunaan yang diberikan di bawah menunjukkan cara menggunakan utiliti.

Ia juga boleh dimuat turun dan dipasang melalui snap. Anda perlu memasang snap jika anda belum memilikinya.

[dilindungi e-mel]: ~ $sudokemas kini tepat
[dilindungi e-mel]: ~ $sudotepatpasangsnapd

Dan kemudian pasang JohnTheRipper melalui snap.

[dilindungi e-mel]: ~ $sudosekejappasangjohn-the-ripper

Memecahkan Kata Laluan dengan JohnTheRipper

Jadi, JohnTheRipper dipasang pada komputer anda. Sekarang ke bahagian yang menarik, bagaimana memecahkan kata laluan dengannya. Taip 'john' di terminal. Terminal akan menunjukkan hasil berikut:

[dilindungi e-mel]: ~ $john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
hak cipta(c) Sembilan belas sembilan puluh enam-2019oleh Solar Designer dan lain-lain
Halaman utama: http://www.openwall.com/john/
Di bawah Laman Utama, PENGGUNAAN diberikan sebagai:
Penggunaan: john[PILIHAN] [FILES KATA LALUAN]

Dengan melihat penggunaannya, Kami dapat memastikan bahawa anda hanya perlu memberikannya fail kata laluan anda dan pilihan yang diinginkan. PILIHAN yang berlainan disenaraikan di bawah penggunaan yang memberi kita pilihan yang berbeza mengenai bagaimana serangan itu dapat dilakukan.

Beberapa pilihan yang ada adalah:

- tunggal

  • Mod lalai menggunakan peraturan lalai atau dinamakan.

-senarai perkataan

  • mod senarai kata, baca kamus senarai kata dari FILE atau input standard

–Kod

  • pengekodan input (mis. UTF-8, ISO-8859-1).

–Peraturan

  • mengaktifkan peraturan mangling kata, menggunakan peraturan lalai atau dinamakan.

- tambahan

  • mod kenaikan

- luaran

  • mod luaran atau penapis perkataan

–Penyimpanan = NAMA

  • pulihkan sesi yang terganggu [dipanggil NAME]

–Sesi = NAMA

  • namakan NAMA sesi baru

–Status = NAMA

  • mencetak status sesi [dipanggil NAME]

- pertunjukan

  • tunjukkan kata laluan yang retak.

- ujian

  • menjalankan ujian dan penanda aras.

- garam

  • memuatkan garam.

–Fork = N

  • Buat proses N untuk retak.

–Pot = NAMA

  • fail periuk untuk digunakan

–List = APA

  • menyenaraikan kemampuan APA. –List = help menunjukkan lebih banyak mengenai pilihan ini.

–Format = NAMA

  • Sediakan John dengan jenis hash. cth, –format = raw-MD5, –format = SHA512

Mod berbeza dalam JohnTheRipper

Secara lalai John mencuba single kemudian senarai kata dan akhirnya bertambah. Mod boleh difahami sebagai kaedah yang digunakan John untuk memecahkan kata laluan. Anda mungkin pernah mendengar pelbagai jenis serangan seperti serangan Kamus, serangan Bruteforce dll. Tepatnya, itulah yang kita panggil mod John. Senarai perkataan yang mengandungi kata laluan mungkin penting untuk serangan kamus. Selain daripada mod yang disenaraikan di atas, John juga menyokong mod lain yang disebut mod luaran. Anda boleh memilih untuk memilih fail kamus atau melakukan brute-force dengan John The Ripper dengan mencuba semua kemungkinan permutasi dalam kata laluan. Konfigurasi lalai bermula dengan mod retak tunggal, kebanyakannya kerana lebih cepat dan lebih pantas jika anda menggunakan banyak fail kata laluan dalam satu masa. Mod yang paling kuat yang tersedia adalah mod kenaikan. Ia akan mencuba pelbagai kombinasi sambil merekah. Mod luaran, seperti namanya, akan menggunakan fungsi khusus yang anda tulis sendiri, sementara mod senarai kata mengambil senarai kata yang ditentukan sebagai argumen untuk pilihan dan mencuba serangan kamus mudah pada kata laluan.

[dilindungi e-mel]: ~ $fail kata laluan john-dalamsenarai perkataan

John kini akan mula memeriksa ribuan kata laluan. Keretakan kata laluan adalah intensif CPU dan proses yang sangat lama, jadi masa yang diperlukan bergantung pada sistem anda dan kekuatan kata laluan. Ia boleh memakan masa berhari-hari. Sekiranya kata laluan tidak retak selama berhari-hari dengan CPU yang kuat, itu adalah kata laluan yang sangat baik. Sekiranya ia benar-benar crucia; untuk memecahkan kata laluan kemudian tinggalkan sistem sehingga John memecahkannya. Seperti yang telah disebutkan sebelumnya, ini boleh memakan masa beberapa hari.

Semasa retak, anda boleh memeriksa status dengan menekan sebarang kekunci. Untuk Berhenti dari sesi serangan, tekan ‘q’ atau Ctrl + C.

Setelah mendapatkan kata laluan, kata kunci tersebut akan dipaparkan di terminal. Semua kata laluan yang rosak disimpan dalam fail bernama ~/.john/john.pot .

Ia memaparkan kata laluan dalam $[HASH]:<pass> format.

ubuntu@mypc: ~/.john $kucingjohn.pot
$ dinamik_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Mari memecahkan kata laluan. Sebagai contoh, kita mempunyai hash kata laluan MD5 yang perlu kita retak.

bd9059497b4af2bb913a8522747af2de

Kami akan memasukkannya ke dalam fail, katakan password.hash dan simpan dalam format user:

pentadbir: bd9059497b4af2bb913a8522747af2de

Anda boleh menaip mana-mana nama pengguna, tidak perlu mempunyai beberapa nama yang ditentukan.

Sekarang kita memecahkannya!

[dilindungi e-mel]: ~ $kata laluan john.hash- format= Mentah-MD5

Ia mula memecahkan kata laluan.

Kami melihat bahawa john memuatkan hash dari fail dan bermula dengan mod 'single'. Semasa ia berjalan, ia masuk ke senarai kata sebelum beralih ke kenaikan. Apabila memecahkan kata laluan, ia menghentikan sesi dan menunjukkan hasilnya.

Kata laluan dapat dilihat kemudian oleh:

[dilindungi e-mel]: ~ $kata laluan john.hash- format= Mentah-MD5- tunjukkan
pentadbir: zamrud
1kata laluanhashretak,0meninggalkan
Juga oleh ~/.john/john.pot:
[dilindungi e-mel]: ~ $kucing~/.john/john.pot
$ dinamik_0$ bd9059497b4af2bb913a8522747af2de: zamrud
$ dinamik_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Jadi, kata laluan adalah zamrud.

Internet penuh dengan alat dan Utiliti kata laluan retak moden. JohnTheRipper mungkin mempunyai banyak alternatif, tetapi ia adalah salah satu yang terbaik yang ada. Selamat Mencelah!