Cách cài đặt John the Ripper trên Ubuntu

How Install John Ripper Ubuntu



John The Ripper là một công cụ bẻ khóa mật khẩu mã nguồn mở và rất hiệu quả của Open-Wall. Ban đầu nó được xây dựng cho Unix nhưng hiện đã có sẵn cho mười lăm nền tảng khác nhau bao gồm Windows, DOS, BeOS, OpenVMS và Unix như các hệ điều hành. Nó là một công cụ Mã nguồn mở và miễn phí, mặc dù một phiên bản cao cấp cũng tồn tại. Ban đầu, mục đích chính của nó là phát hiện các cấu hình mật khẩu yếu trong Hệ điều hành dựa trên Unix. Ngày nay nó hỗ trợ bẻ khóa hàng trăm mã băm và mật mã.

Cài đặt

John The Ripper có thể được cài đặt theo nhiều cách. Một số phổ biến là chúng ta có thể cài đặt nó bằng cách sử dụng apt-get hoặc snap. Mở thiết bị đầu cuối và chạy các lệnh sau.







[email được bảo vệ]: ~ $sudo apt-get cài đặtJohn-và

Điều này sẽ bắt đầu quá trình cài đặt. Sau khi hoàn thành, hãy nhập ‘john’ vào thiết bị đầu cuối.

[email được bảo vệ]: ~ $John
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-chút64AVX2 AC]
Bản quyền(NS) 1996-2019bởi Solar Designer và những người khác
Trang chủ: http://www.openwall.com/John/

Điều này có nghĩa là John the Ripper v1.9.0 hiện đã được cài đặt trên thiết bị của bạn. Chúng tôi có thể thấy URL trang chủ đưa chúng tôi đến trang web của Open-wall. Và Cách sử dụng được đưa ra dưới đây cho biết cách sử dụng tiện ích.

Nó cũng có thể được tải xuống và cài đặt thông qua snap. Bạn cần cài đặt snap nếu bạn chưa có.

[email được bảo vệ]: ~ $sudocập nhật apt
[email được bảo vệ]: ~ $sudođúng cáchTải vềsnapd

Và sau đó cài đặt JohnTheRipper thông qua snap.

[email được bảo vệ]: ~ $sudobúng tayTải vềjohn-the-ripper

Bẻ khóa mật khẩu với JohnTheRipper

Vì vậy, JohnTheRipper đã được cài đặt trên máy tính của bạn. Bây giờ đến phần thú vị, làm thế nào để bẻ khóa mật khẩu với nó. Nhập ‘john’ vào thiết bị đầu cuối. Terminal sẽ hiển thị cho bạn kết quả sau:

[email được bảo vệ]: ~ $John
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-chút64AVX2 AC]
Bản quyền(NS) 1996-2019bởi Solar Designer và những người khác
Trang chủ: http://www.openwall.com/John/
Bên dưới Trang chủ, USAGE được cho là:
Cách sử dụng: john[TÙY CHỌN] [PASSWORD-FILES]

Bằng cách xem xét cách sử dụng của nó, Chúng tôi có thể biết rằng bạn chỉ cần cung cấp cho nó (các) tệp mật khẩu và (các) tùy chọn mong muốn. Các TÙY CHỌN khác nhau được liệt kê bên dưới cách sử dụng cung cấp cho chúng tôi các lựa chọn khác nhau về cách thức tấn công có thể được thực hiện.

Một số tùy chọn khác nhau có sẵn là:

-Độc thân

  • Chế độ mặc định sử dụng các quy tắc mặc định hoặc được đặt tên.

-danh sách các từ

  • chế độ danh sách từ, đọc từ điển danh sách từ từ FILE hoặc đầu vào tiêu chuẩn

–Encoding

  • mã hóa đầu vào (ví dụ: UTF-8, ISO-8859-1).

-quy tắc

  • bật các quy tắc đọc hiểu từ, sử dụng các quy tắc mặc định hoặc được đặt tên.

–Incremental

  • chế độ gia tăng

-bên ngoài

  • chế độ bên ngoài hoặc bộ lọc từ

–Restore = NAME

  • khôi phục một phiên bị gián đoạn [được gọi là NAME]

–Session = NAME

  • đặt tên cho một phiên mới NAME

–Status = NAME

  • trạng thái in của một phiên [được gọi là NAME]

-chỉ

  • hiển thị mật khẩu bị bẻ khóa.

-kiểm tra

  • chạy các bài kiểm tra và điểm chuẩn.

–Salts

  • tải muối.

–Fork = N

  • Tạo N quá trình crackinh.

–Pot = NAME

  • tập tin nồi để sử dụng

–List = CÁI GÌ

  • liệt kê những khả năng GÌ. –List = trợ giúp hiển thị thêm về tùy chọn này.

–Format = NAME

  • Cung cấp cho John kiểu băm. ví dụ: –format = raw-MD5, –format = SHA512

Các chế độ khác nhau trong JohnTheRipper

Theo mặc định, John thử từ đơn rồi đến danh sách từ và cuối cùng là tăng dần. Modes có thể hiểu là một phương pháp mà John sử dụng để bẻ khóa mật khẩu. Bạn có thể đã nghe nói về các loại tấn công khác nhau như tấn công từ điển, tấn công Bruteforce, v.v. Đó chính xác là những gì chúng tôi gọi là các chế độ của John. Danh sách từ có chứa các mật khẩu có thể có là điều cần thiết cho một cuộc tấn công từ điển. Ngoài các chế độ được liệt kê ở trên John cũng hỗ trợ một chế độ khác được gọi là chế độ bên ngoài. Bạn có thể chọn để chọn một tệp từ điển hoặc bạn có thể thực hiện brute-force với John The Ripper bằng cách thử tất cả các hoán vị có thể có trong mật khẩu. Cấu hình mặc định bắt đầu với chế độ crack duy nhất, chủ yếu là vì nó nhanh hơn và thậm chí còn nhanh hơn nếu bạn sử dụng nhiều tệp mật khẩu cùng một lúc. Chế độ mạnh nhất hiện có là chế độ tăng dần. Nó sẽ thử các kết hợp khác nhau trong khi bẻ khóa. Chế độ bên ngoài, như tên của nó, sẽ sử dụng các chức năng tùy chỉnh mà bạn tự viết, trong khi chế độ danh sách từ lấy một danh sách từ được chỉ định làm đối số cho tùy chọn và thử một cuộc tấn công từ điển đơn giản vào mật khẩu.

[email được bảo vệ]: ~ $john password-file-trongdanh sách các từ

John bây giờ sẽ bắt đầu kiểm tra hàng nghìn mật khẩu. Việc bẻ khóa mật khẩu đòi hỏi nhiều CPU và một quá trình rất dài, vì vậy thời gian mất sẽ phụ thuộc vào hệ thống của bạn và độ mạnh của mật khẩu. Nó có thể mất nhiều ngày. Nếu mật khẩu không bị bẻ khóa trong nhiều ngày với CPU mạnh thì đó là một mật khẩu rất tốt. Nếu nó thực sự là cây thánh giá; để bẻ khóa mật khẩu sau đó rời khỏi hệ thống cho đến khi John bẻ khóa nó .. Như đã đề cập trước đó, việc này có thể mất nhiều ngày.

Khi nó bị nứt, bạn có thể kiểm tra trạng thái bằng cách nhấn bất kỳ phím nào. Để thoát phiên tấn công, chỉ cần nhấn ‘q’ hoặc Ctrl + C.

Khi nó tìm thấy mật khẩu, nó sẽ được hiển thị trên thiết bị đầu cuối. Tất cả các mật khẩu đã bẻ khóa được lưu trong một tệp có tên ~/.john/john.pot .

Nó hiển thị mật khẩu trong $[HASH]:<pass> định dạng.

ubuntu@mypc: ~/.john $con mèojohn.pot
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Hãy bẻ khóa mật khẩu. Ví dụ, chúng ta có một mã băm mật khẩu MD5 mà chúng ta cần bẻ khóa.

bd9059497b4af2bb913a8522747af2de

Chúng tôi sẽ đặt nó vào một tệp, nói password.hash và lưu nó ở định dạng user:.

quản trị: bd9059497b4af2bb913a8522747af2de

Bạn có thể gõ bất kỳ tên người dùng nào, không nhất thiết phải có một số tên cụ thể.

Bây giờ chúng tôi bẻ khóa nó!

[email được bảo vệ]: ~ $john password.hash--định dạng= Raw-MD5

Nó bắt đầu bẻ khóa mật khẩu.

Chúng tôi thấy rằng john tải hàm băm từ tệp và bắt đầu với chế độ 'đơn'. Khi nó tiến triển, nó sẽ đi vào danh sách từ trước khi chuyển sang tăng dần. Khi bẻ khóa mật khẩu, nó sẽ dừng phiên và hiển thị kết quả.

Mật khẩu có thể được nhìn thấy sau đó cũng bằng cách:

[email được bảo vệ]: ~ $john password.hash--định dạng= Raw-MD5--chỉ
quản trị: emerald
1mật khẩu mở khóabămnứt,0bên trái
Cũng bởi ~/.John/john.pot:
[email được bảo vệ]: ~ $con mèo~/.John/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de: ngọc lục bảo
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Vì vậy, mật khẩu là ngọc lục bảo.

Internet có đầy đủ các công cụ và tiện ích bẻ khóa mật khẩu hiện đại. JohnTheRipper có thể có nhiều lựa chọn thay thế, nhưng nó là một trong những lựa chọn tốt nhất hiện có. Happy Cracking!