Auf Kali Linux ist John the Ripper vorinstalliert, daher müssen nichts installiert werden! Nehmen Sie einfach das Paket ab und nehmen Sie es für eine Fahrt mit.
Szenario Nr. 1: Sie haben gerade einen Passwort -Hash bekommen
Nehmen wir also an, dass Sie gerade einen Hash, einen MD5 -Hash, um spezifisch zu sein. In realen Situationen würden Sie diese erhalten, indem Sie einen Computer absuchen. In meinem Fall werde ich das Wort Passwort verwenden123:
echo 482c811da5d5b4bc6d497ffa98491e38> Hash.txt
Um das Passwort zu beheben, würden Sie die einfachste Verwendung des Johannes the Ripper -Code verwenden:
John Hash.txt
Normalerweise erkennt John the Ripper den Hash -Typ automatisch. Aber Sie können dies so oft erweitern, wie Sie möchten! Nehmen wir also an, Sie möchten Ihre eigene Wortliste hinzufügen und das Format angeben, dann würden Sie schreiben:
John-Wortlist = ~/downloads/passwordlist-format = raw-md5 Hash.txt
Wenn Sie also das erste Mal das letztere ausführen, wird das Passwort auf dem Bildschirm angezeigt. Danach speichert es es in einer Datei namens John,.Topf. In meinem Fall der Ordner John.Topf befand sich am/home/kali/.John John.Topf.
Szenario Nr. 2: Passwort geschützte Zip -Datei
Lassen Sie uns nun so tun, dass es eine Zip -Datei mit einer Passwortsperrung gibt. Zu einem bestimmten Zeitpunkt haben Sie also eine ZIP -Datei erstellt, die passwortgeschützt ist. Dafür müssen Sie ZIP installieren:
sudo apt installieren Sie Reißverschluss
Dann erstellen Sie die ZIP -Datei:
ZIP -PASSWORD
Beispiel: ZIP -Passwort Passwort123 LinuxHint.Zip LinuxHint.txt
(Hier ist das Word -Passwort123 das tatsächliche Passwort, das die ZIP -Datei schützt.)
Jetzt, 6 Monate später, haben Sie das Passwort vergessen. Was kannst du tun? Verwenden Sie John the Ripper, aber bevor wir können, müssen wir zuerst den Reißverschluss in John konvertieren.
Dazu verwenden wir den Befehl Zip2John:
ZIP2John LinuxHint.ZIP> LinuxHint_Password.txt
Der Hash selbst liegt zwischen den beiden Dollar -Schildern.
John the Ripper kann das Passwort mit einer von zwei Methoden abrufen: den Wörterbuchangriff oder den Bruteforce -Angriff. Eine Datei mit einer Liste potenzieller Passwörter wird mit dem Hash in einem Wörterbuchangriff verglichen. Wenn ein Match gefunden wird, wird es es herausschmeißen. Wenn jedoch nicht ein Kennwort gefunden wird, können Sie eine andere Kennwortdatei verwenden oder eine andere Methode verwenden.
Als nächstes würden wir schreiben:
John -Wortlist = ~/Downloads/Passwortlist LinuxHint_Password.txt
Hier haben wir eine Zip -Datei geknackt, aber es muss keine Zip -Datei sein! Es kann fast alles sein. Denken Sie nur daran, dass Sie in solchen Fällen das your_module 2john verwenden müssen. Wenn Sie beispielsweise WLAN knacken, verwenden Sie Flugzeugcrack-NG und erhalten eine CAP-Datei. Sobald Sie die CAP -Datei erhalten haben, müssten Sie die CAP -Datei in eine HCCAP -Datei konvertieren. Sobald Sie eine HCCAP -Datei haben, verwenden Sie den HCCAP2John, um sie in das John -Format zu konvertieren, was auf John the Ripper Ergebnisse liefert.
Weitere der 2John -Befehle finden Sie mit:
Suchen Sie 2John
Szenario Nr. 3: Inkrementstil oder rohe Kraft
Die leistungsstärkste aller verfügbaren Methoden ist die Bruteforce -Methode, da sie jede mögliche Kombination dort draußen überprüft! Dies bedeutet aber auch, dass es unwahrscheinlich ist, dass es jemals endet, es sei denn, die Passwörter sind einigermaßen einfach.
Zum Beispiel werde ich im MD5 -Format ein 3 -Zeichen -Passwort ausgewählt: ABC. Ich mache das, damit ich keine Stunden damit verbringen muss, darauf zu warten, um es zu erkennen.
Echo 900150983CD24FB0D6963F7D28E17F72> Inkremental.txt
Die einfachste Art, dies zu tun, besteht darin, zu tippen:
John --Format = RAW-MD5-Inkrementelle inkrementelle Inkrementelle.txt
Alternativ hätten Sie auch schreiben können:
John -Format = RAW -MD5 -I -inkrementell.txt
Wie Sie sehen können, fand ich es in weniger als einer Sekunde und musste es nicht einmal mit einem Wörterbuch liefern.
Als nächstes werden wir uns mit der Konfigurationsdatei unterlegen /etc/John/John.Conf.
Im/etc/John/John.Conf -Datei finden Sie einen Abschnitt über inkrementelle Modi. Hier können Sie mehr hinzufügen, wenn Sie möchten, aber zunächst versuchen wir, eines davon zu verwenden.
Es gibt einen in/etc/John/John.conf das ist wie folgt:
[Inkremental: Ziffern]
Datei = $ John/Digits.Chr
Minlen = 1
Maxlen = 20
Charcount = 10
Lassen Sie uns hier einen MD5 -Hash für das Passwort 123456 erstellen.
Echo E10ADC3949BA59ABBE56E057F20F883E> Passage_Digits.txt
Verwenden wir nun den inkrementellen Modus:
John --Format = RAW-MD5--incremental = Digits Password_Digits.txt
Letztere werden alle möglichen Kombinationen von Ziffern durchsuchen. Und da es sich nur um ein 6-stelliges Passwort handelte, hat es es in weniger als einer Sekunde geknackt.
Sie können jedoch dort Ihre eigenen Dateien hinzufügen und auch Ihre eigenen inkrementellen Dateien erstellen. Sie können Regeln erstellen usw. Es wird schwer!
Johnny: Die GUI -Version
Jetzt für diejenigen, die eine GUI -Version gegenüber einer CLI -Version bevorzugen, gibt es Johnny. Johnny zu installieren:
sudo apt bekomme Johnny installieren
Unter der Registerkarte "Datei" sollten Sie zwei Optionen finden: Öffnen Sie die Kennwortdatei oder öffnen Sie ein anderes Dateiformat. Zu Demonstrationszwecken werden wir die erste - Kennwortdatei öffnen. Ich werde den Hash öffnen.TXT -Datei, die ein Passwort in MD5 enthält.
Im Abschnitt Optionen können Sie den gewünschten Angriffsmodus auswählen. Ich werde die Wortliste und die Art des Hashs auswählen (oben). Dann werde ich ihm eine Passwortdatei geben.
Klicken Sie dann auf "Neuen Angriff starten".
Simpel und einfach! Auf die gleiche Weise können Sie den Angriffsmodus auswählen. Wenn Sie also den inkrementellen Modus möchten, stellen Sie ihn ein und beobachten Sie, wie er seine Sache macht.
John the Ripper ist ein sehr leistungsfähiges Werkzeug. Tatsächlich wird es sehr häufig verwendet, so sehr, dass es auf Kali Linux vorinstalliert ist! John the Ripper wird hauptsächlich für die Wiederherstellung der Kennwort verwendet, aber man kann immer überprüfen. Alles in allem ist es ein fantastisches Tool, das eine Weile dauert, um zu lernen und zu meistern, aber es lohnt sich definitiv die Mühe.
Glückliche Codierung!