Asennus
John The Ripper voidaan asentaa monin tavoin. Muutama yleinen on, että voimme asentaa sen käyttämällä apt-get tai snap. Avaa pääte ja suorita seuraavat komennot.
[sähköposti suojattu]: ~ $ sudo apt-get install john -yTämä käynnistää asennusprosessin. Kun se on valmis, kirjoita terminaali 'john'.
[sähköposti suojattu]: ~ $ johnJohn the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bittinen 64 AVX2 AC]
Tekijänoikeudet (c) 1996-2019, Solar Designer ja muut
Kotisivu: http: // www.avoimet seinät.fi / john /
Tämä tarkoittaa John the Ripper v1.9.0 on nyt asennettu laitteellesi. Voimme nähdä kotisivun URL-osoitteen lähettävän meidät Open-wallin verkkosivustolle. Ja alla annettu käyttö osoittaa kuinka apuohjelmaa käytetään.
Se voidaan myös ladata ja asentaa napsautuksella. Sinun on asennettava snap, jos sinulla ei vielä ole sitä.
[sähköposti suojattu]: ~ $ sudo apt -päivitys[sähköposti suojattu]: ~ $ sudo apt install snapd
Asenna sitten JohnTheRipper napsautuksella.
[sähköposti suojattu]: ~ $ sudo snap install john-the-ripperSalasanojen murtaminen JohnTheRipperin avulla
Joten JohnTheRipper on asennettu tietokoneellesi. Nyt mielenkiintoiseen osaan, kuinka salata salasanat sen kanssa. Kirjoita päätelaitteeseen 'john'. Terminaali näyttää sinulle seuraavan tuloksen:
[sähköposti suojattu]: ~ $ johnJohn the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bittinen 64 AVX2 AC]
Tekijänoikeudet (c) 1996-2019, Solar Designer ja muut
Kotisivu: http: // www.avoimet seinät.fi / john /
Kotisivun alla KÄYTTÖ on annettu seuraavasti:
Käyttö: john [VALINNAT] [SALASANATiedostot]
Tarkastelemalla sen käyttöä voimme todeta, että sinun tarvitsee vain antaa sille salasanatiedostosi ja haluamasi vaihtoehdot. Eri VAIHTOEHDOT on lueteltu käytön alla, mikä antaa meille erilaisia valintoja siitä, miten hyökkäys voidaan suorittaa.
Joitakin käytettävissä olevista vaihtoehdoista ovat:
-yksittäinen
- Oletustila, jossa käytetään oletus- tai nimettyjä sääntöjä.
-sanalista
- sanaluettelotila, lue sanaluettelon sanakirja tiedostosta tai vakiotulosta
-koodaus
- tulokoodaus (esim. UTF-8, ISO-8859-1).
-sääntöjä
- ota käyttöön sanan sekoitussäännöt käyttämällä oletus- tai nimettyjä sääntöjä.
-asteittainen
- ”Inkrementaalinen” tila
-ulkoinen
- ulkoinen tila tai sanasuodatin
-palauta = NAME
- palauta keskeytetty istunto [nimeltään NAME]
-istunto = NAME
- nimeä uusi istunto nimellä NAME
-status = NAME
- tulosta istunnon tila [nimeltään NAME]
-näytä
- näytä säröillä olevat salasanat.
-testata
- suorittaa testejä ja vertailuarvoja.
-suolat
- kuormasuolat.
-haarukka = N
- Luo N prosessia halkeilua varten.
-potti = NAME
- pot-tiedosto käytettäväksi
-luettelo = MITÄ
- luetellaan MITÄ ominaisuuksia. -list = help näyttää lisää tästä vaihtoehdosta.
-muoto = NAME
- Anna Johnille hash-tyyppi. e.g, -formaatti = raaka-MD5, -formaatti = SHA512
Eri tilat JohnTheRipperissä
Oletuksena John yrittää "single", sitten "wordlist" ja lopuksi "inkrementaalinen". Tilat voidaan ymmärtää menetelmänä, jonka John käyttää salasanojen murtamiseen. Olet ehkä kuullut erilaisista hyökkäyksistä, kuten Sanakirjahyökkäys, Bruteforce-hyökkäys jne. Juuri näitä me kutsumme Johanneksen tiloiksi. Sanalistat, jotka sisältävät mahdollisia salasanoja, ovat välttämättömiä sanakirjahyökkäykselle. Edellä lueteltujen tilojen lisäksi John tukee myös toista tilaa, jota kutsutaan ulkoiseksi tilaksi. Voit valita sanakirjatiedoston tai voit tehdä raakaa voimaa John The Ripperin kanssa kokeilemalla kaikkia mahdollisia salasanojen permutaatioita. Oletuskokoonpano alkaa yhden halkeamisen tilassa, lähinnä siksi, että se on nopeampi ja vielä nopeampi, jos käytät useita salasanatiedostoja kerralla. Tehokkain käytettävissä oleva tila on inkrementtitila. Se kokeilee erilaisia yhdistelmiä halkeilun aikana. Ulkoinen tila, kuten nimestä voi päätellä, käyttää mukautettuja toimintoja, jotka kirjoitat itse, kun taas sanalista-tila vie vaihtoehtona argumentiksi määritetyn sanaluettelon ja yrittää yksinkertaista sanakirjahyökkäystä salasanoille.
[sähköposti suojattu]: ~ $ john password-file -w word-listJohn alkaa nyt tarkistaa tuhansia salasanoja. Salasanojen murtaminen on CPU-intensiivistä ja erittäin pitkä prosessi, joten sen aika riippuu järjestelmästäsi ja salasanan vahvuudesta. Se voi viedä päiviä. Jos salasanaa ei ole halki päivien ajan tehokkaalla suorittimella, se on erittäin hyvä salasana. Jos se on todella kruusia; murtaa salasana ja poistu sitten järjestelmästä, kunnes John murtaa sen ... Kuten aiemmin mainittiin, tämä voi kestää useita päiviä.
Kun se repeytyy, voit tarkistaa tilan painamalla mitä tahansa näppäintä. Voit lopettaa hyökkäysistunnon painamalla 'q' tai Ctrl + C.
Kun se löytää salasanan, se näkyy päätelaitteessa. Kaikki murtuneet salasanat tallennetaan tiedostoon nimeltä ~ /.john / john.potti
.
Se näyttää salasanat $ [HASH]:
muoto.
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345
Katkaistaan salasana. Esimerkiksi meillä on MD5-salasanan hash, joka meidän on murttava.
bd9059497b4af2bb913a8522747af2deLaitamme tämän tiedostoon, sano salasana.tiivistä ja tallenna se käyttäjään:
Voit kirjoittaa minkä tahansa käyttäjänimen, ei tarvitse olla joitain määritettyjä.
Nyt murramme sen!
[sähköposti suojattu]: ~ $ john salasana.hash - muoto = Raw-MD5Se alkaa murtaa salasanan.
Näemme, että John lataa hajautuksen tiedostosta ja alkaa 'yhden' tilalla. Kun se etenee, se menee sanalistalle ennen siirtymistä inkrementaaliseen. Kun se murtaa salasanan, se keskeyttää istunnon ja näyttää tulokset.
Salasana näkyy myöhemmin myös:
[sähköposti suojattu]: ~ $ john salasana.hash --formaatti = Raw-MD5 - showadmin: smaragdi
1 salasanan hajautus säröillä, 0 jäljellä
Myös ~ /.john / john.potti:
[sähköposti suojattu]: ~ $ cat ~ /.john / john.potti
$ dynamic_0 $ bd9059497b4af2bb913a8522747af2de: smaragdi
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345
Joten salasana on smaragdi.
Internet on täynnä moderneja salasanojen murtotyökaluja ja apuohjelmia. JohnTheRipperillä voi olla monia vaihtoehtoja, mutta se on yksi parhaista käytettävissä olevista. Hyvää halkeilua!