So installieren Sie John die Ripper auf Ubuntu

So installieren Sie John die Ripper auf Ubuntu
John the Ripper ist eine Open Source und ein sehr effizienter Passwort Cracker von Open-Wall. Es wurde ursprünglich für Unix gebaut, ist aber jetzt für fünfzehn verschiedene Plattformen erhältlich. Es ist ein Open -Source -Tool und ist kostenlos, obwohl auch eine Premium -Version existiert. Sein Hauptzweck bestand zunächst darin, schwache Kennwortkonfigurationen in UNIX -basierten Betriebssystemen zu erkennen. Heute unterstützt es das Knacken von Hunderten von Hashes und Chiffren.

Installation

John the Ripper kann auf viele Arten installiert werden. Einige gewöhnliche sind, dass wir es installieren können, indem wir APT-Get oder Snap verwenden. Öffnen Sie das Terminal und führen Sie die folgenden Befehle aus.

Ubuntu@mypc: ~ $ sudo apt -get install John -y

Dies führt zu einem Installationsprozess. Sobald es beendet ist, geben Sie "John" im Terminal ab.

Ubuntu@mypc: ~ $ John
Johannes der Ripper 1.9.0-Jumbo-1 omp [Linux-Gnu 64-Bit 64 AVX2 AC]
Copyright (C) 1996-2019 von Solar Designer und anderen
Homepage: http: // www.Openwall.com/John/

Dies bedeutet Johannes der Ripper v1.9.0 ist jetzt auf Ihrem Gerät installiert. Wir können die Homepage-URL sehen, die uns auf die Website von Open-Wall sendet. Und die unten angegebene Verwendung gibt an, wie das Dienstprogramm verwendet wird.

Es kann auch über Snap heruntergeladen und installiert werden. Sie müssen Snap installieren, wenn Sie es noch nicht haben.

Ubuntu@mypc: ~ $ sudo APT Update
Ubuntu@mypc: ~ $ sudo apt install snapd

Und dann Johntheripper über Snap installieren.

Ubuntu@mypc: ~ $ sudo snap install John-the-Ripper

Cracking Passwörter mit Johntheripper

Johntheripper ist also auf Ihrem Computer installiert. Nun zum interessanten Teil, wie man Passwörter damit knackt. Geben Sie 'John' in das Terminal ein. Das Terminal zeigt Ihnen das folgende Ergebnis:

Ubuntu@mypc: ~ $ John
Johannes der Ripper 1.9.0-Jumbo-1 omp [Linux-Gnu 64-Bit 64 AVX2 AC]
Copyright (C) 1996-2019 von Solar Designer und anderen
Homepage: http: // www.Openwall.com/John/
Unterhalb der Homepage wird die Verwendung als:
Verwendung: John [Optionen] [Passwort-Files]

Durch die Betrachtung seiner Verwendung können wir feststellen, dass Sie sie nur für Ihre Passwortdatei und die gewünschten Option (en) angeben müssen. Verschiedene Optionen sind unten aufgeführt.

Einige der verschiedenen verfügbaren Optionen sind:

-einzel

  • Standardmodus Verwenden von Standard- oder benannten Regeln.

-Wortliste

  • WordList -Modus, lesen Sie WordList Dictionary aus einer Datei oder einer Standardeingabe

-Codierung

  • Eingabecodierung (z. B. UTF-8, ISO-8859-1).

-Regeln

  • Aktivieren Sie die Word -Manglingregeln, verwenden Sie Standard- oder Benanntenregeln.

-inkrementell

  • "Inkrementeller" Modus "

-extern

  • externer Modus oder Wortfilter

-restore = name

  • Stellen Sie eine unterbrochene Sitzung wieder her [genannt Name]

-Sitzung = Name

  • Nennen Sie einen neuen Sitzungsnamen

-Status = Name

  • Druckenstatus einer Sitzung [Name genannt]

-zeigen

  • Cracked Passwörter anzeigen.

-prüfen

  • Führen Sie Tests und Benchmarks durch.

-Salze

  • Salz laden.

-gabel = n

  • Erstellen Sie N -Prozesse zum Knacken.

-Pot = Name

  • Topfdatei zu verwenden

-Liste = was

  • listet die Fähigkeiten auf. -List = Hilfe zeigt mehr zu dieser Option.

-Format = Name

  • Stellen Sie John den Hash -Typ zur Verfügung. e.g, -Format = RAW -MD5, -Format = SHA512

Verschiedene Modi in Johntheripper

Standardmäßig versucht John "Single", dann "WordList" und schließlich "inkrementell". Modi können als Methode verstanden werden, die John verwendet, um Passwörter zu knacken. Vielleicht haben Sie von verschiedenen Arten von Angriffen wie Wörterbuchangriff, Bruteforce -Angriff usw. gehört. Das sind genau das, was wir Johns Modi nennen. Wordlisten, die mögliche Passwörter enthalten, sind für einen Wörterbuchangriff von wesentlicher Bedeutung. Abgesehen von den oben aufgeführten Modi unterstützt John auch einen anderen Modus namens External Modus. Sie können eine Wörterbuchdatei auswählen oder mit John the Ripper Brute-Force durchführen, indem Sie alle möglichen Permutationen in den Passwörtern ausprobieren. Die Standardkonfiguration beginnt mit einem einzelnen Crack -Modus, hauptsächlich, weil sie schneller und noch schneller ist, wenn Sie mehrere Kennwortdateien gleichzeitig verwenden. Der leistungsstärkste Modus ist der inkrementelle Modus. Es wird verschiedene Kombinationen beim Knacken ausprobieren. Der externe Modus verwendet, wie der Name schon sagt.

Ubuntu@mypc: ~ $ John Passwort-Datei -W Wortliste

John wird nun anfangen, Tausende von Passwörtern zu überprüfen. Passwort-Cracking ist CPU-intensiv und ein sehr langer Vorgang. Die Zeit, die es benötigt, hängt also von Ihrem System und der Stärke des Kennworts ab. Es kann Tage dauern. Wenn das Passwort tagelang mit einer leistungsstarken CPU nicht geknackt ist, ist es ein sehr gutes Passwort. Wenn es wirklich Kreuzung ist; Um das Passwort zu knacken und dann das System zu verlassen, bis John es knackt… wie bereits erwähnt, kann dies viele Tage dauern.

Wenn es knackt, können Sie den Status überprüfen, indem Sie eine beliebige Taste drücken. Um eine Angriffssitzung zu beenden, drücken Sie einfach 'Q' oder Strg + C.

Sobald es das Passwort gefunden hat, wird es auf dem Terminal angezeigt. Alle geknackten Passwörter werden in einer Datei mit dem Titel gespeichert ~/.John John.Topf.

Es zeigt Passwörter in an $ [Hash]: Format.

Ubuntu@mypc: ~/.John $ cat John.Topf
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345

Lassen Sie uns ein Passwort knacken. Zum Beispiel haben wir einen MD5 -Passwort -Hash, den wir knacken müssen.

BD9059497B4AF2BB913A8522747AF2DE

Wir werden dies in eine Datei einfügen, sagen wir Passwort.Hash und speichern Sie es im Benutzer: Format.

admin: bd9059497b4af2bb913a8522747af2de

Sie können jeden Benutzernamen eingeben, es ist nicht erforderlich, einige bestimmte zu haben.

Jetzt knacken wir es!

Ubuntu@mypc: ~ $ John Passwort.Hash-Format = RAW-MD5

Es beginnt das Passwort zu knacken.

Wir sehen, dass John Hash aus der Datei lädt und mit dem "Single" -Modus beginnt. Im Laufe des Fortschritts geht es auf die Wortliste. Wenn es das Passwort knackt, stoppt es die Sitzung und zeigt die Ergebnisse an.

Passwort ist später auch zu sehen::

Ubuntu@mypc: ~ $ John Passwort.Hash-Format = RAW-MD5 --how
Admin: Emerald
1 Passwort Hash geknackt, 0 links
Auch von ~//.John John.Topf :
Ubuntu@mypc: ~ $ cat ~/.John John.Topf
$ Dynamic_0 $ BD9059497B4AF2BB913A8522747AF2DE: Emerald
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345

Das Passwort ist also Smaragd.

Das Internet ist voll von modernen Tools und Dienstprogrammen für Passwort -Cracking. Johntheripper mag viele Alternativen haben, aber es ist eines der besten verfügbaren. Glückliches Knacken!