Ubuntu

Jak zainstalować Johna Rippera na Ubuntu?

Jak zainstalować Johna Rippera na Ubuntu?
John The Ripper to otwarty i bardzo skuteczny program do łamania haseł stworzony przez Open-Wall. Został pierwotnie zbudowany dla systemu Unix, ale jest teraz dostępny dla piętnastu różnych platform, w tym systemów operacyjnych Windows, DOS, BeOS, OpenVMS i Unix. Jest to narzędzie Open Source i jest bezpłatne, chociaż istnieje również wersja premium. Początkowo jego głównym celem było wykrywanie słabych konfiguracji haseł w systemach operacyjnych opartych na systemie Unix. Dziś obsługuje łamanie setek hashów i szyfrów.

Instalacja

John The Ripper można zainstalować na wiele sposobów. Kilka typowych to, że możemy go zainstalować za pomocą apt-get lub snap. Otwórz terminal i uruchom następujące polecenia.

[ochrona poczty e-mail]:~$ sudo apt-get install john -y

To zainicjuje proces instalacji. Po zakończeniu wpisz w terminalu „john”.

[e-mail chroniony]:~$ jan
Jan Rozpruwacz 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]
Prawa autorskie (c) 1996-2019 autorstwa Solar Designer i innych
Strona główna: http://www.otwarta ściana.pl/jan/

To znaczy Jan Rozpruwacz v1.9.0 jest teraz zainstalowane na twoim urządzeniu. Widzimy adres URL strony głównej, który odsyła nas do witryny Open-wall. A użycie podane poniżej wskazuje, jak korzystać z narzędzia.

Można go również pobrać i zainstalować za pomocą przystawki. Musisz zainstalować Snap, jeśli jeszcze go nie masz.

[ochrona poczty e-mail]:~$ aktualizacja sudo apt
[ochrona poczty e-mail]: ~ $ sudo apt install snapd

A następnie zainstaluj JohnTheRipper przez przystawkę.

[ochrona poczty e-mail]: ~ $ sudo przystawki zainstaluj john-the-ripper

Łamanie haseł za pomocą JohnTheRipper

Tak więc JohnTheRipper jest zainstalowany na twoim komputerze. A teraz ciekawa część, jak łamać hasła za jego pomocą. Wpisz „john” w terminalu. Terminal wyświetli następujący wynik:

[e-mail chroniony]:~$ jan
Jan Rozpruwacz 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]
Prawa autorskie (c) 1996-2019 autorstwa Solar Designer i innych
Strona główna: http://www.otwarta ściana.pl/jan/
Poniżej strony głównej, UŻYTKOWANIE jest podane jako:
Sposób użycia: jan [OPCJE] [PLIKI HASŁA]

Patrząc na jego użycie, możemy stwierdzić, że wystarczy podać mu plik(i) hasła i żądaną(e) opcję(e). Różne OPCJE są wymienione poniżej, co daje nam różne możliwości wyboru sposobu przeprowadzenia ataku.

Niektóre z dostępnych opcji to:

-pojedynczy

-Lista słów

-kodowanie

-zasady

-przyrostowe

-zewnętrzny

-przywróć = NAZWA

-sesja = NAZWA

-status = NAZWA

-pokazać

-test   

-sole

-widelec = N

-doniczka = NAZWA

-lista = CO

-format = NAZWA

Różne tryby w JohnTheRipper

Domyślnie Jan próbuje „pojedynczy”, następnie „lista słów”, a na końcu „przyrostowy”. Tryby można rozumieć jako metodę, której John używa do łamania haseł. Być może słyszałeś o różnych rodzajach ataków, takich jak atak słownikowy, atak Bruteforce itp. Właśnie to nazywamy trybami Johna. Listy słów zawierające możliwe hasła są niezbędne do ataku słownikowego. Oprócz trybów wymienionych powyżej John obsługuje również inny tryb zwany trybem zewnętrznym. Możesz wybraćplik słownika lub użyć metody brute-force z Johnem The Ripperem, próbując wszystkich możliwych permutacji w hasłach. Domyślna konfiguracja zaczyna się w trybie pojedynczego łamania, głównie dlatego, że jest szybszy i jeszcze szybszy, jeśli używasz wielu plików haseł naraz. Najpotężniejszym dostępnym trybem jest tryb przyrostowy. Podczas pękania spróbuje różnych kombinacji. Tryb zewnętrzny, jak sama nazwa wskazuje, użyje niestandardowych funkcji, które piszesz samodzielnie, podczas gdy tryb listy słów przyjmuje listę słów określoną jako argument opcji i próbuje prostego ataku słownikowego na hasła.

[email chroniony]:~$ john plik-hasła -w lista-słów

John zacznie teraz sprawdzać tysiące haseł. Łamanie haseł jest procesem intensywnie wykorzystującym procesor i bardzo długim, więc czas, jaki to zajmie, będzie zależał od systemu i siły hasła. To może potrwać kilka dni. Jeśli hasło nie jest łamane przez wiele dni z potężnym procesorem, jest to bardzo dobre hasło. Jeśli to naprawdę crucia; aby złamać hasło, a następnie opuść system, dopóki John go nie złamie… Jak wspomniano wcześniej, może to potrwać wiele dni.

Gdy pęka, możesz sprawdzić stan, naciskając dowolny klawisz. Aby zakończyć sesję ataku, po prostu naciśnij „q” lub Ctrl + C.

Po znalezieniu hasła zostanie ono wyświetlone na terminalu. Wszystkie złamane hasła są zapisywane w pliku o nazwie ~/.jan/jan.garnek.

Wyświetla hasła w $[HASH]: format.

ubuntu@mypc:~/.john$ kot john.garnek
$dynamic_0$827ccb0eea8a706c4c34a16891f84e7b:12345

Złammy hasło. Na przykład mamy hash hasła MD5, który musimy złamać.

bd9059497b4af2bb913a8522747af2de

Umieścimy to w pliku, powiedz hasło.hash i zapisz go w user: format.

Administrator: bd9059497b4af2bb913a8522747af2de

Możesz wpisać dowolną nazwę użytkownika, nie jest konieczne podanie niektórych określonych specified.

Teraz to rozbijamy!

[chroniony adres e-mail]:~$ john hasło.hash --format=Raw-MD5

Zaczyna łamać hasło.

Widzimy, że john ładuje hash z pliku i zaczyna w trybie „single”. W miarę postępu przechodzi na listę słów, a następnie przechodzi na przyrostową .. Kiedy złamie hasło, zatrzymuje sesję i pokazuje wyniki.

Hasło można zobaczyć później również przez:

[chroniony adres e-mail]:~$ john hasło.hash --format=Raw-MD5 --show
Administrator: szmaragd
Złamano 1 hash hasła, pozostało 0
Również przez ~/.jan/jan.garnek :
[email chroniony]:~$ kot ~/.jan/jan.garnek
$dynamic_0$bd9059497b4af2bb913a8522747af2de:szmaragd
$dynamic_0$827ccb0eea8a706c4c34a16891f84e7b:12345

Więc hasło to szmaragd.

Internet jest pełen nowoczesnych narzędzi i narzędzi do łamania haseł. JohnTheRipper może mieć wiele alternatyw, ale jest to jedna z najlepszych dostępnych. Szczęśliwe pękanie!

5 najlepszych ergonomicznych myszy komputerowych dla systemu Linux
Czy długotrwałe korzystanie z komputera powoduje ból nadgarstka lub palców?? Cierpisz na sztywne stawy i ciągle musisz uścisnąć dłonie? Czy czujesz pa...
Jak zmienić ustawienia myszy i touchpada za pomocą Xinput w systemie Linux?
Większość dystrybucji Linuksa jest domyślnie dostarczana z biblioteką „libinput” do obsługi zdarzeń wejściowych w systemie. Może przetwarzać zdarzenia...
Remap your mouse buttons differently for different software with X-Mouse Button Control
Maybe you need a tool that could make your mouse's control change with every application that you use. If this is the case, you can try out an applica...