Installation
John the Ripper kann auf viele Arten installiert werden. Einige gewöhnliche sind, dass wir es installieren können, indem wir APT-Get oder Snap verwenden. Öffnen Sie das Terminal und führen Sie die folgenden Befehle aus.
Ubuntu@mypc: ~ $ sudo apt -get install John -y
Dies führt zu einem Installationsprozess. Sobald es beendet ist, geben Sie "John" im Terminal ab.
Ubuntu@mypc: ~ $ John
Johannes der Ripper 1.9.0-Jumbo-1 omp [Linux-Gnu 64-Bit 64 AVX2 AC]
Copyright (C) 1996-2019 von Solar Designer und anderen
Homepage: http: // www.Openwall.com/John/
Dies bedeutet Johannes der Ripper v1.9.0 ist jetzt auf Ihrem Gerät installiert. Wir können die Homepage-URL sehen, die uns auf die Website von Open-Wall sendet. Und die unten angegebene Verwendung gibt an, wie das Dienstprogramm verwendet wird.
Es kann auch über Snap heruntergeladen und installiert werden. Sie müssen Snap installieren, wenn Sie es noch nicht haben.
Ubuntu@mypc: ~ $ sudo APT Update
Ubuntu@mypc: ~ $ sudo apt install snapd
Und dann Johntheripper über Snap installieren.
Ubuntu@mypc: ~ $ sudo snap install John-the-Ripper
Cracking Passwörter mit Johntheripper
Johntheripper ist also auf Ihrem Computer installiert. Nun zum interessanten Teil, wie man Passwörter damit knackt. Geben Sie 'John' in das Terminal ein. Das Terminal zeigt Ihnen das folgende Ergebnis:
Ubuntu@mypc: ~ $ John
Johannes der Ripper 1.9.0-Jumbo-1 omp [Linux-Gnu 64-Bit 64 AVX2 AC]
Copyright (C) 1996-2019 von Solar Designer und anderen
Homepage: http: // www.Openwall.com/John/
Unterhalb der Homepage wird die Verwendung als:
Verwendung: John [Optionen] [Passwort-Files]
Durch die Betrachtung seiner Verwendung können wir feststellen, dass Sie sie nur für Ihre Passwortdatei und die gewünschten Option (en) angeben müssen. Verschiedene Optionen sind unten aufgeführt.
Einige der verschiedenen verfügbaren Optionen sind:
-einzel
-Wortliste
-Codierung
-Regeln
-inkrementell
-extern
-restore = name
-Sitzung = Name
-Status = Name
-zeigen
-prüfen
-Salze
-gabel = n
-Pot = Name
-Liste = was
-Format = Name
Verschiedene Modi in Johntheripper
Standardmäßig versucht John "Single", dann "WordList" und schließlich "inkrementell". Modi können als Methode verstanden werden, die John verwendet, um Passwörter zu knacken. Vielleicht haben Sie von verschiedenen Arten von Angriffen wie Wörterbuchangriff, Bruteforce -Angriff usw. gehört. Das sind genau das, was wir Johns Modi nennen. Wordlisten, die mögliche Passwörter enthalten, sind für einen Wörterbuchangriff von wesentlicher Bedeutung. Abgesehen von den oben aufgeführten Modi unterstützt John auch einen anderen Modus namens External Modus. Sie können eine Wörterbuchdatei auswählen oder mit John the Ripper Brute-Force durchführen, indem Sie alle möglichen Permutationen in den Passwörtern ausprobieren. Die Standardkonfiguration beginnt mit einem einzelnen Crack -Modus, hauptsächlich, weil sie schneller und noch schneller ist, wenn Sie mehrere Kennwortdateien gleichzeitig verwenden. Der leistungsstärkste Modus ist der inkrementelle Modus. Es wird verschiedene Kombinationen beim Knacken ausprobieren. Der externe Modus verwendet, wie der Name schon sagt.
Ubuntu@mypc: ~ $ John Passwort-Datei -W Wortliste
John wird nun anfangen, Tausende von Passwörtern zu überprüfen. Passwort-Cracking ist CPU-intensiv und ein sehr langer Vorgang. Die Zeit, die es benötigt, hängt also von Ihrem System und der Stärke des Kennworts ab. Es kann Tage dauern. Wenn das Passwort tagelang mit einer leistungsstarken CPU nicht geknackt ist, ist es ein sehr gutes Passwort. Wenn es wirklich Kreuzung ist; Um das Passwort zu knacken und dann das System zu verlassen, bis John es knackt… wie bereits erwähnt, kann dies viele Tage dauern.
Wenn es knackt, können Sie den Status überprüfen, indem Sie eine beliebige Taste drücken. Um eine Angriffssitzung zu beenden, drücken Sie einfach 'Q' oder Strg + C.
Sobald es das Passwort gefunden hat, wird es auf dem Terminal angezeigt. Alle geknackten Passwörter werden in einer Datei mit dem Titel gespeichert ~/.John John.Topf
.
Es zeigt Passwörter in an $ [Hash]:
Format.
Ubuntu@mypc: ~/.John $ cat John.Topf
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345
Lassen Sie uns ein Passwort knacken. Zum Beispiel haben wir einen MD5 -Passwort -Hash, den wir knacken müssen.
BD9059497B4AF2BB913A8522747AF2DEWir werden dies in eine Datei einfügen, sagen wir Passwort.Hash und speichern Sie es im Benutzer: Format.
admin: bd9059497b4af2bb913a8522747af2deSie können jeden Benutzernamen eingeben, es ist nicht erforderlich, einige bestimmte zu haben.
Jetzt knacken wir es!
Ubuntu@mypc: ~ $ John Passwort.Hash-Format = RAW-MD5
Es beginnt das Passwort zu knacken.
Wir sehen, dass John Hash aus der Datei lädt und mit dem "Single" -Modus beginnt. Im Laufe des Fortschritts geht es auf die Wortliste. Wenn es das Passwort knackt, stoppt es die Sitzung und zeigt die Ergebnisse an.
Passwort ist später auch zu sehen::
Ubuntu@mypc: ~ $ John Passwort.Hash-Format = RAW-MD5 --how
Admin: Emerald
1 Passwort Hash geknackt, 0 links
Auch von ~//.John John.Topf :
Ubuntu@mypc: ~ $ cat ~/.John John.Topf
$ Dynamic_0 $ BD9059497B4AF2BB913A8522747AF2DE: Emerald
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345
Das Passwort ist also Smaragd.
Das Internet ist voll von modernen Tools und Dienstprogrammen für Passwort -Cracking. Johntheripper mag viele Alternativen haben, aber es ist eines der besten verfügbaren. Glückliches Knacken!