Come installare John the Ripper su Ubuntu

How Install John Ripper Ubuntu



John The Ripper è un cracker di password open source e molto efficiente di Open-Wall. È stato originariamente creato per Unix, ma ora è disponibile per quindici piattaforme diverse tra cui Windows, DOS, BeOS, OpenVMS e sistemi operativi simili a Unix. È uno strumento Open Source ed è gratuito, sebbene esista anche una versione premium. Inizialmente, il suo scopo principale era quello di rilevare configurazioni di password deboli nei sistemi operativi basati su Unix. Oggi supporta il cracking di centinaia di hash e cifre.

Installazione

John The Ripper può essere installato in molti modi. Alcuni comuni sono che possiamo installarlo usando apt-get o snap. Apri il terminale ed esegui i seguenti comandi.







[e-mail protetta] :~$sudo apt-get installJohn-e

Questo avvierà un processo di installazione. Una volta terminato, digita 'john' nel terminale.

[e-mail protetta] :~$John
Giovanni lo Squartatore 1.9.0-jumbo-1OMP[linux-gnu64-po64AVX2 AC]
Diritto d'autore(C) millenovecentonovantasei-2019di Solar Designer e altri
Pagina iniziale: http://www.openwall.com/John/

Ciò significa che John the Ripper v1.9.0 è ora installato sul tuo dispositivo. Possiamo vedere l'URL della homepage che ci invia al sito Web di Open-wall. E l'utilizzo indicato di seguito indica come utilizzare l'utilità.

Può anche essere scaricato e installato tramite snap. Devi installare snap se non lo hai già.

[e-mail protetta] :~$sudoaggiornamento appropriato
[e-mail protetta] :~$sudoadattoinstallaresnapd

E poi installa JohnTheRipper tramite snap.

[e-mail protetta] :~$sudoaffrettatoinstallarejohn-lo-squartatore

Cracking di password con JohnTheRipper

Quindi, JohnTheRipper è installato sul tuo computer. Ora alla parte interessante, come decifrare le password con esso. Digita 'john' nel terminale. Il Terminale ti mostrerà il seguente risultato:

[e-mail protetta] :~$John
Giovanni lo Squartatore 1.9.0-jumbo-1OMP[linux-gnu64-po64AVX2 AC]
Diritto d'autore(C) millenovecentonovantasei-2019di Solar Designer e altri
Pagina iniziale: http://www.openwall.com/John/
Sotto la Homepage, USAGE è dato come:
Uso: giovanni[OPZIONI] [PASSWORD-FILE]

Guardando il suo utilizzo, possiamo capire che devi solo fornirgli i tuoi file di password e le opzioni desiderate. Diverse OPZIONI sono elencate sotto l'utilizzo fornendoci diverse scelte su come eseguire l'attacco.

Alcune delle diverse opzioni disponibili sono:

-separare

  • Modalità predefinita utilizzando regole predefinite o denominate.

-lista di parole

  • modalità lista di parole, leggi il dizionario della lista di parole da un FILE o da un input standard

–codifica

  • codifica di input (es. UTF-8, ISO-8859-1).

-regole

  • abilitare le regole di manipolazione delle parole, utilizzando regole predefinite o denominate.

–incrementale

  • modalità incrementale

-esterno

  • modalità esterna o filtro di parole

–restore = NOME

  • ripristinare una sessione interrotta [chiamata NAME]

–session = NOME

  • nomina una nuova sessione NAME

–status = NOME

  • stampa lo stato di una sessione [chiamato NOME]

-mostrare

  • mostra le password craccate.

-test

  • eseguire test e benchmark.

-sali

  • caricare i sali.

–forchetta = N

  • Crea N processi per il cracking.

–Pentola = NOME

  • file pot da usare

–lista = COSA

  • elenca le capacità. –list=help mostra di più su questa opzione.

–formato = NOME

  • Fornisci a John il tipo di hash. ad esempio, –format=raw-MD5, –format=SHA512

Diverse modalità in JohnTheRipper

Per impostazione predefinita, John cerca single, poi wordlist e infine incremental. Le modalità possono essere intese come un metodo che John usa per decifrare le password. Potresti aver sentito parlare di diversi tipi di attacchi come l'attacco del dizionario, l'attacco Bruteforce ecc. Questo, precisamente, sono ciò che chiamiamo le modalità di John. Gli elenchi di parole contenenti possibili password sono essenziali per un attacco a dizionario. Oltre alle modalità sopra elencate, John supporta anche un'altra modalità chiamata modalità esterna. Puoi scegliere di selezionare un file dizionario o puoi fare la forza bruta con John The Ripper provando tutte le possibili permutazioni nelle password. La configurazione predefinita inizia con la modalità crack singolo, soprattutto perché è più veloce e anche più veloce se si utilizzano più file di password alla volta. La modalità più potente disponibile è la modalità incrementale. Proverà diverse combinazioni durante il cracking. La modalità esterna, come suggerisce il nome, utilizzerà funzioni personalizzate che scrivi tu stesso, mentre la modalità elenco di parole accetta un elenco di parole specificato come argomento dell'opzione e tenta un semplice attacco del dizionario alle password.

[e-mail protetta] :~$file-password di john-inlista di parole

John ora inizierà a controllare migliaia di password. Il craccaggio delle password richiede un uso intensivo della CPU e un processo molto lungo, quindi il tempo necessario dipenderà dal tuo sistema e dalla forza della password. Possono volerci giorni. Se la password non viene decifrata per giorni con una potente CPU, è un'ottima password. Se è davvero crucia; per decifrare la password, quindi lasciare il sistema fino a quando John non la cracca.. Come accennato in precedenza, l'operazione può richiedere molti giorni.

Quando si rompe, puoi controllare lo stato premendo un tasto qualsiasi. Per uscire da una sessione di attacco, premi semplicemente 'q' o Ctrl + C.

Una volta trovata la password, verrà visualizzata sul terminale. Tutte le password craccate vengono salvate in un file chiamato |_+_|.

Visualizza le password in |_+_| formato.

ubuntu@mypc:~/.giovanni$gattogiovanni.pot
$dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Creiamo una password. Ad esempio, abbiamo un hash della password MD5 che dobbiamo decifrare.

bd9059497b4af2bb913a8522747af2de

Lo inseriremo in un file, diciamo password.hash e lo salveremo nel formato user:.

admin: bd9059497b4af2bb913a8522747af2de

Puoi digitare qualsiasi nome utente, non è necessario averne alcuni specificati.

Ora lo rompiamo!

[e-mail protetta] :~$giovanni password.hash--formato= Raw-MD5

Inizia a decifrare la password.

Vediamo che john carica l'hash dal file e inizia con la modalità 'singola'. Man mano che progredisce, passa all'elenco di parole prima di passare a quello incrementale. Quando decifra la password, interrompe la sessione e mostra i risultati.

La password può essere visualizzata in seguito anche da:

[e-mail protetta] :~$giovanni password.hash--formato= Raw-MD5--mostrare
admin:smeraldo
1parola d'ordinehashincrinato,0sinistra
Anche da ~/.John/giovanni.pot:
[e-mail protetta] :~$gatto~/.John/giovanni.pot
$dynamic_0$bd9059497b4af2bb913a8522747af2de:Smeraldo
$dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Quindi, la password è Smeraldo.

Internet è pieno di moderni strumenti e utilità per il crack delle password. JohnTheRipper può avere molte alternative, ma è una delle migliori disponibili. Buon crack!