John the Ripper - instrumente kali Linux

Descriere John the Ripper

John the Ripper este creat pentru a fi multifuncțional și rapid. Acesta combină mai multe moduri de efracție într-un program, și este complet personalizabil pentru a se potrivi nevoilor dvs. specifice (puteți defini chiar și un mod personalizat de cracare, folosind built-in suport pentru un subset de compilator C). Ioan este, de asemenea, disponibil pe mai multe platforme diferite, care vă oferă posibilitatea de a utiliza același cracare peste tot (puteți continua chiar hacking sesiune care a început pe o platformă diferită).

Din caseta John acceptă (și determină automat) următoarele tipuri de hash-uri Unix criptei (3): tradiționale, bazate pe DES, "bigcrypt", BSDI extinsa, bazata pe DES, bazate pe FreeBSD MD5 (de asemenea, utilizat pe Linux și Cisco IOS) și OpenBSD-based pe Blowfish (acum, de asemenea, utilizat pe unele distribuții Linux și acceptă cea mai recentă versiune de Solaris). De asemenea, din cutie sprijinit Kerberos / AFS și Windows LM (hash-uri bazate pe DES), precum și pe baza DES Tripcodes.

John Pro Ripper adauga suport pentru Windows NTLM (bazat pe MD4) hashes cu sare și Mac OS X 10.4+ SHA-1.

"Comunitate îmbunătățită" versiune - jumbo adaugă suport pentru mult mai multe tipuri de hash-uri de parole, inclusiv Windows NTLM (bazat pe MD4), Mac OS X 10.4-10.6 hash-uri cu sare SHA-1, Mac OS X 10.7 hash-uri cu sare SHA-512, MD5 prime și SHA-1, arbitrar bazat pe tipuri MD5 parolele hASH din "aplicație web" hash baze de date SQL folosite (MySQL, MS SQL, Oracle), precum și unele servere LDAP, mai multe tipuri de hashes utilizate în OpenVMS, parola hashes eggdrop IRC bot și multe alte tipuri de hash-uri, precum și multe hash-uri non-fișier, cum ar fi chei private OpenSSH, S / fișiere skeykeys cheie, Kerberos TGT, fișiere PDF, ZIP (PKZIP clasic și WinZip / AES) și RAR arhive.

Spre deosebire de hotii mai mari, John nu utilizează în mod normal, procedura în criptă stil (3). În schimb, are propriile sale module extrem de optimizate pentru diferite tipuri de hash-uri și arhitecturi de procesoare. Unii dintre algoritmi, cum ar fi BitSlice DES, nu poate fi chiar punerea în aplicare în interiorul criptei (3) API; au nevoie de o interfață mai puternică, care este utilizat în astfel de John. În plus, există proceduri în limbaj de asamblare pentru mai multe arhitecturi de procesoare, cele mai importante pentru x86-64 și x86 cu SSE2.

Pachete incluse în John the Ripper

  • Mailer - alerte script-mail pentru utilizatorii cu privire la parolele lor slabe
  • John - parola cracare John the Ripper
  • unafs - script pentru a alerta utilizatorii cu privire la parolele lor slabe
  • unshadow - combină fișierele passwd și umbră
  • unic - Elimină duplicate din dicționar

Ajuta John the Ripper

Ghidul John the Ripper

john - un instrument pentru a găsi parolele slabe ale utilizatorilor

John, mai bine cunoscut sub numele de John the Ripper, - un instrument pentru a găsi parolele slabe pe server. John poate folosi un dicționar sau unele modele de căutare, precum și fișierul de parole pentru a verifica parolele. John acceptă o varietate de moduri de spargere și înțelege mai multe formate ciphertext, cum ar fi mai multe variante DES, MD5, și blowfish.On pot fi, de asemenea, utilizat pentru extragerea parolelor AFS și Windows NT.

Pentru a utiliza John trebuie să specificați un fișier parolă și opțiunea dorită. Dacă modul nu este specificat, John va încerca mai întâi să „singur“, apoi „dicționar“ și în cele din urmă „incrementul“.

De îndată ce Ioan găsește parola, aceasta poate fi imprimată la terminal și stocate într-un fișier numit

/.john/john.pot. John este repornit va citi fișierul pentru a nu se rupe în parole deja existente.

Pentru a vedea parolele deja crăpate utilizați

Important: fă-o în același director în cazul în care parola a fost compromisă (atunci când se utilizează cron, / var / lib / john), în caz contrar nu va funcționa.

/.john/john.rec). De altfel, dacă apăsați de două ori Ctrl + C, apoi John va opri imediat fără a salva. La plecare cazul, informațiile curente sunt stocate la fiecare 10 minute (acest lucru este configurabil în fișierul de configurare

Pentru reluarea sesiunii termen:

Acum puteți observa că multe dintre acestea au dezactivat coajă de avertizare akkauty, puteți face acest lucru că Ioan le-ar ignora (presupunând că acest shell este numit / etc / expirat):

S-ar putea dori, de asemenea, pentru a trimite e-mail utilizatorilor cu o parolă slabă pentru a se asigura că acestea s-au schimbat parolele. Este întotdeauna o idee bună (deși, din păcate, cei mai mulți oameni ignora astfel de scrisori, acest lucru poate fi un indiciu pentru hackeri), în orice caz, se presupune că știi ce faci. Script-ul „Mailer“ vine cu John, așa că, dacă nu s-au schimbat nimic, este în / usr / sbin; editați mesajul care va fi trimis, și, eventual, comanda e-mail în cadrul acestuia (în special în cazul în care fișierul de parole dintr-o altă locație, alta decât cea în care executați John). Apoi rulați:

În orice caz, poate ar trebui să aruncați o privire în / usr / share / doc / john / OPTIONS pentru a vedea lista cu toate opțiunile de linie de comandă în / usr / share / doc / John / exemple pentru John cazuri de utilizare suplimentară cu alte moduri de spargere

Toate opțiunile pe care le înțelege John, începe cu un singur linii ( „-“). În continuare, un rezumat al opțiunilor.

Include un mod extern, cu ajutorul funcțiilor externe definite în secțiunea [List.External: MODE]

Acesta vă permite să suprascrie formatul detectat textul cifrat. În prezent, nume format valid sunt DES, BSDI, MD5, BF, AFS, LM. Puteți utiliza această opțiune în caz de efractie sau „si testul“. Rețineți că John nu poate, în același timp, pentru a sparge parola fișiere cu diferite formate criptate deksta.

El spune John'u utilizator descarcă numai dintr-un grup specific (e).

Acesta include modul incremental, folosind ridicat

/john.ini determinarea (secțiunea implicită [Incremental: MODE] sau [Incremental: Toate])

Acesta generează un fișier de seturi de caractere, pe baza ratei de simbol al

/.john/john.pot, pentru utilizare în modul incremental. toate

/.john/john.pot va fi utilizat pentru fișierul set de caractere, dacă nu specificați unele fișiere parolă. Puteți utiliza, de asemenea, un filtru de procedură externă () cu această opțiune.

Continuă o întreruptă de cracare sesiune, citirea informațiilor cu privire la punctul de oprire din fișierul specificat (implicit

Acestea includ dreptul dicționarului, care se citește din [List.Rules: listă de cuvinte] în /etc/john/john.conf (sau un fișier de configurare alternativă, pe care o puteți specifica în linia de comandă).

De asemenea, această opțiune necesită opțiune -wordlist.

Această caracteristică vă permite, uneori, pentru a obține o performanță îmbunătățită. De exemplu, puteți sparge rapid doar unele săruri folosind „-salts: 2“, și apoi se rupe în restul folosind „-salts: -2“. Pauza totala de timp va fi de aproximativ la fel, dar veți primi niște parole de cracare.

Poate fi necesar această opțiune dacă nu există suficientă memorie sau nu doriți să John efect prea mult asupra altor procese. Nivelul 1 indică faptul John'u nu cheltui în zadar pentru memorie pe numele de conectare, astfel încât să nu le va vedea în timpul pauzei. Niveluri mai ridicate afectează performanța: ar trebui să evite utilizarea lor, cu excepția cazului în cazul în care John nu funcționează sau transferate pentru a schimba (de swap - swap file).

Acesta vă permite să specificați un nume de fișier diferit pentru stocarea de informații cu privire la punctul de referință al sesiunii de hacking. Acest lucru este util atunci când rulează mai multe instanțe paralele de John, sau de a fi doar capabil de a restabili o sesiune mai în vârstă mai târziu, nu este întotdeauna necesar pentru a menține cele mai recente.

Emisiunile de cracare parolele într-o formă convenabilă. Trebuie să specificați, de asemenea, fișierele de parolă. Puteți utiliza această opțiune când celălalt John hacks pentru a vedea ceea ce a făcut.

Acesta include modul "o singură fisură", folosind reguli de la [List.Rules: Single].

Tipărește starea unei sesiuni întrerupte sau difuzate. Pentru informații actuale despre starea deconectat sesiunii de funcționare, trimite o copie a acestui semnal John SIGHUP înainte de a utiliza această opțiune.

Acesta este utilizat pentru a activa modul de dicționar (citit de la intrarea standard).

Atunci când se utilizează orice mod de hacking, altele decât „unitate de cracare“, se face astfel încât Ioan imprimă cuvintele pe care le generează, într-o ieșire standard în loc de rupere. În aplicarea regulilor de vocabular, o lungime mare a parolei este de așteptat să fie mult timp, sau, în mod implicit, nelimitat.

Se face referință inclus toate formatele de cracare criptare și, în același timp, pentru a le testa funcționarea corectă.

Această opțiune nu necesită argumente. Funcția sa unică - este de a realiza un sistem de referință care ruleaza John.

Este folosit pentru a activa modul de dicționar, t. E. Citește cuvinte din fișier.

John poate lucra în următoarele moduri:

John este doar folosind un fișier cu o listă de cuvinte care vor fi proiectate în calitate de candidați pentru parole. Despre fișierele în format dicționarul consultați documentația de fișier REGULI.

În acest mod, John va încerca să sparge parola folosind informațiile de conectare / Gecos ca parole.

Acesta este cel mai puternic mod. John va încerca orice combinație de caractere pentru recuperarea parolei. Pentru detalii despre această operațiune, inclusiv informații cu privire la determinarea propriilor tehnici de hacking pot fi găsite în documentația de John MODURI fișierul.

Aici configurați modul în care John se va comporta.

Acesta are un mesaj pentru a trimite utilizatorilor atunci când parolele lor sunt hacked cu succes.

Acesta este utilizat pentru a configura modul în care John va trimite mesaje utilizatorilor care au hacked parole.

Exemple de pornire Unshadow

Combina passwd fișier (/ etc / passwd) si umbra (/ etc / shadow) și le transmite într-un fișier (> unshadowed.txt).

Exemple de incepand John the Ripper

Utilizați Dicționar (-wordlist = / usr / share / John / password.lst). Mutilarea aplicarea regulilor (-reguli). Noi încercăm să spargă parolele HASH în fișierul (unshadowed.txt).

Exemple de pornire unice

Utilizați modul verbose (-v), citiți lista de parole (-inp = allwords.txt) și stoca fișiere unic parole (uniques.txt):

Instalarea John the Ripper

Programul este pre-instalat în Kali Linux.

Instalarea Debian, Mint, Ubuntu

  • necesar
  • Recomandat (formate suplimentare și de performanță)
  • În cazul în care NVIDIA GPU (CUDA și OpenCL de sprijin)
  • Dacă aveți AMD GPU (sau doriți să utilizați CPU ca un dispozitiv OpenCL)

suport opțional REXGEN (moduri de spargere suplimentar)

Clona cea mai recentă versiune a lui John (într-o versiune Jumbo - cu funcționalitate suplimentară din partea comunității) și să colecteze

  • Clone GIT depozit
  • punerea
  • Testați asamblare dvs.

Sfaturi suplimentare pentru compilare:

Această versiune a Jumbo are autoconf, deci menține un circuit foarte frecvente:

Poate că în ansamblul pe care doriți să utilizați opțiunea „-s“, care suprimă producția normală, și imprimă doar avertismente și erori. Pentru multi-gazdă, puteți adăuga, de asemenea, în ansamblul, de exemplu, „-j4“ pentru utilizarea de 4 nuclee în paralel. Acest lucru poate fi scris împreună:

Opțiunea -j nu funcționează corect cu obiectivul „curat“, așa că, dacă doriți să-l utilizați, face acest lucru separat:

/ Configurare pentru a găsi și să includă toate lucrurile suplimentare pe care le aveți, inclusiv OMP, OpenCL, CUDA, și în continuare deasupra bibliotecii. Singura excepție este MPI, pentru care este necesară includerea pentru a specifica opțiunea „--enable-MIP“:

ATENȚIE! Dacă treci CFLAGS ca mai sus, este posibil ca va veni, de asemenea, să adăugați „-O2“, după cum ea (și „-g“) vor fi adăugate numai în mod automat la specificată la începutul nu este CFLAGS gol. Această funcție macro-uri Autoconf, și nu în mod specific JTR.

Dacă aveți un rupt PKG-config (de exemplu, se plânge de lipsa de OpenSSL, chiar dacă este), puteți dezactiva pentru a utiliza în configurația:

De asemenea, puteți dezactiva anumite caracteristici pe care nu doriți, de exemplu:

Dacă ai probleme cu funcții Autoconf, vă puteți întoarce la acest mod Makefile depășite:

Veți primi o listă de sisteme de operare pentru care există un sprijin specific. Precizați scopul de a face sistemul și tipul:

în cazul în care SYSTEM - este o țintă potrivită pentru marca. În cazul în care sistemul nu este listat, utilizați:

Dacă totul merge bine, executabilele pentru John și utilități asociate vor fi create în „../run/“. Puteți schimba directorul și executați Ioan ca aceasta:

Alternativ, puteți copia întregul director „alerga“ la orice loc de alegere și de a folosi John acolo.

Instalarea pe Windows

Acest utilitar de linie de comandă, deci trebuie să fi rulat de la consola. Deschideți o fereastra de comandă apăsând Win + x, atunci există „Command Prompt“. Trageți o fereastră deschisă la fișierul de pornire dorit și apăsați ENTER:

John the Ripper - instrumente kali Linux

John the Ripper - instrumente kali Linux

Notă privind transferul între sisteme binare

Când specificați ținta face ambele, parametrii de performanță specifici „generice“ ale mașinii sunt determinate în timpul compilării. În plus, unele obiective-OS specifice fac sgenenirovat spun compilatorul C și de a optimiza codul pentru o mașină specifică pentru acest tip de CPU (aplicabil în prezent, numai de la compilator C la gcc). Dacă mutați fișierele binare executabile și apoi pe o altă mașină, nu s-ar putea obține cea mai bună performanță posibilă, sau programul nu pornește din cauza lipsei de caracteristici CPU care ar fi trebuit compilator C. Astfel, este recomandat să recompilați John pe fiecare sistem dacă utilizați unul dintre aceste obiective fac.

Deoarece Linux este distribuit pachete si * BSD John'a face de obicei scop utilizare alta decât „generice“ și este utilizat în mod obișnuit ca gcc, acestea nu sunt de obicei afectate de această problemă potențială.

construi optimă pe OS X (pentru Jumbo)

Utilizarea OS X, puteți instala Xcode (gratuit), cât și pentru cele ale sale „Instrumente de linie de comandă“ și apoi ansamblul normală ar trebui să funcționeze bine. Cu toate acestea, folosind GCC nativ (care este de fapt un zăngăni) conduce la o performanță optimă și unele formate nu sunt disponibile din cauza OpenSSL antice.

Aici este modul de a face cel mai bun din ea pentru hardware. Există alternative care pot lucra bine, dar acest ghid pentru «Homebrew»:

2. Instalați GCC și openssl din Homebrew.

3. De la John directorul "src":

4. Tie versiunea gcc rezultată pe care le-ați primit de la Homebrew pur și simplu „gcc“ în directorul / usr / local / bin. Acest exemplu este pentru gcc-4.7:

5. Asigurați-vă că precede / usr / local / bin / usr / bin în $ PATH

După făcut, ar trebui să fie în măsură să obțină ansamblul optim cu AVX și / sau orice alte caracteristici suplimentare pe care le are procesorul.

CUDA pe OS X

Descarcă de la Nvidia CUDA și instalați-l. În cazul în care, în plus față de plângeri cu privire-LLVM GCC alte erori sunt găsite, apoi încercați acest lucru (de exemplu, Homebrew):

După aceea, ar trebui să fie în măsură să colecteze cu implicit Makefile.

John the Ripper capturi de ecran

Această linie de comandă de utilitate.

Instrucțiuni pentru John the Ripper

articole similare