Ioan programul Ripper a fost creat pentru a identifica parolele slabe ale utilizatorilor de sisteme de operare. În versiunea în prezent Jumbo (cu funcționalitatea extinsă a comunității) a evoluat într-un procesor puternic, care poate alege parole pentru diferite arhive, documente, e-portofele și foarte multe altele. Documentația pentru aceste caracteristici ale programului este slabă și fragmentată. Chiar de a citi și Manul de referință pentru John the Ripper nu este de mare ajutor pentru tine (cu toate acestea, ar trebui să înceapă cu o introducere a acestora).
În această secțiune, vom elimina aceste lacune posibil. Vei invata despre hacking-ul diferitelor tipuri de fișiere care sunt protejate prin parole, la condițiile de rupere, măști, dicționare, reguli de modificări de cuvinte și multe altele.
Hacking parolele utilizatorilor Linux
Să începem cu încă funcția „de bază“ de parole OS hacking, beneficiul este încă elementar.
Combina passwd fișier (/ etc / passwd) si umbra (/ etc / shadow) și le transmite într-un fișier (> unshadowed.txt):
Utilizați Dictionary (-wordlist = / usr / share / john / password.lst), aplicarea regulilor mangling (-reguli), încercând să spargă parolele HASH în fișierul (unshadowed.txt):
Hacking în Ioan documentele de birou Ripper, arhive, portmonee, discuri TrueCrypt criptate și alte fișiere de parole criptate
John este capabil de a sparge doar hash - nu este capabil de a lucra direct cu fișiere criptate. Programul poate documente de birou nu sunt deschise, pentru a introduce o parolă, și așa mai departe. N.
Aceasta rezolvă problema - avem nevoie pentru a obține (extract) un hash al fișierului de interes. John însuși nu poate face acest lucru. Avem nevoie de programe utilitare. Familiarizați cu lista lor poate fi, de exemplu, prin tastarea:
Iată lista mașinii, în cazul în care am găsit John de la sursa:
Sunt de acord, o listă impresionantă!
Și acest lucru este modul în care arată în Kali Linux:
Fișier pentru a extrage hash
Encrypting File System (EFS) - sistem de criptare a datelor care implementează criptarea la nivel de fișiere în sistemele de operare Microsoft Windows NT (sursa).
Pentru o funcționalitate adăugată, este recomandat să instalați pachetul python-m2crypto:
apt-get install python-m2crypto
efs2john.py --masterkey = mostre / openwall.efs / 92573301-74fa-4e55-bd38-86fc558fa25e --sid = "S-1-5-21-1482476501-1659004503-725345543-1003"
efs2john.py --masterkey = mostre / openwall.efs.2 / 21d67870-8257-49e0-b2de-c58324271c42 --sid = "S-1-5-21-1482476501-1659004503-725345543-1005"
EncFS traduce fișiere în format convenabil pentru John.
Utilizați. /encfs2john.py <каталог EncFS>
PGP (engleză Pretty Good Privacy.) - un program de calculator, o bibliotecă de funcții care vă permite să efectuați operații de criptare și mesaje semnarea digitală, fișiere și alte informații furnizate în format electronic, inclusiv criptarea de date transparente pe dispozitive de stocare, cum ar fi hard disk .
cheie Cracked PGP Desktop / OpenPGP / GnuPG privat (secrete)
Utilizați. / Gpg2john [-d] [-S]
dacă utilizați -d. apoi scrie informații de depanare decodare tipuri de obiecte
dacă utilizați -S. dop apoi să fie retrase
HCCAP - acest format personalizat, special concepute pentru oclHashcat.
Datele în sine nu este diferită de formatul obișnuit tcpdump. De fapt, ele sunt absolut identice. Sunt doar puțin reorganizate.
Valabil fișier capac hashcat (fișier extensia. Hccap) conține una sau mai multe copii ale structurii.
Utilizați. / hccap2john
JTR-jumbo are două formate (plug-in), care sprijină hacking cheie privată ssh protejat prin parolă - "ssh" și "ssh-ng".
ssh-ng este mai nou și mai rapid, dar este extrem de un format experimental care poate genera rezultate fals pozitive. Utilizați pe propriul risc.
Start ssh2john tasta (e) privat SSH * sau *
Start sshng2john.py cheia privată (e) SSH
JTR-jumbo are două formate (plug-in), care sprijină hacking cheie privată ssh protejat prin parolă - "ssh" și "ssh-ng".
ssh-ng este mai nou și mai rapid, dar este extrem de un format experimental care poate genera rezultate fals pozitive. Utilizați pe propriul risc.
Start ssh2john tasta (e) privat SSH * sau *
Start sshng2john.py cheia privată (e) SSH
Utilizarea: / home / Mial / src / John / run / zip2john [opțiuni] [fișier zip]
Setează un prag de date încorporate. Valoarea implicită este de 1024 octeți
Opțiuni numai pentru fișierele „vechi“ criptate PKZIP:
Acest „celebru“ fișier ASCII.
Folosind „ascii“ oferă accelerare gravă, în cazul în care toate fișierele sunt mari și tu știi că karyney cel puțin unul dintre ei începe cu date ASCII „pure“.
Utilizați numai acest fișier din fișierul .zip
Acest lucru va crea un hash „doar o suma de control.“ În cazul în care există mai multe fișiere criptate în fișierul .zip, atunci ar putea fi o opțiune, și va avea suficiente date pentru alarme false nu au fost vizibile. Dacă .zip - Această sumă de control 2-octet și 3 sau mai multe, avem 48 de biți de cunoștințe care „poate“ să fie suficientă pentru a sparge parola fără a fi necesară utilizatorului să aibă la dispoziție fișierul .zip.
Folosind „fișierul magic“ ca un text simplu cunoscut, dacă este cazul. Este un pic mai repede, dar nu în toate situațiile este 100% sigur.
Forțarea doi octet de control calcul