Come installare John the Ripper su Ubuntu

Come installare John the Ripper su Ubuntu
John lo Ripper è un cracker open source e una password molto efficiente di Open Wall. È stato originariamente costruito per UNIX ma è ora disponibile per quindici piattaforme diverse tra cui Windows, DOS, BEO, OpenVMS e UNIX come sistemi operativi. È uno strumento open source ed è gratuito, anche se esiste anche una versione premium. Inizialmente, il suo scopo principale era rilevare configurazioni di password deboli nei sistemi operativi basati su Unix. Oggi supporta il cracking di centinaia di hash e cifre.

Installazione

John lo Squartatore può essere installato in molti modi. Alcuni comuni sono che possiamo installarlo usando Apt-get o Snap. Apri il terminale ed esegui i seguenti comandi.

ubuntu@mypc: ~ $ sudo apt -get install john -y

Ciò avvierà un processo di installazione. Una volta terminato il tipo "John" nel terminale.

ubuntu@mypc: ~ $ John
Giovanni lo Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64-BIT 64 AVX2 AC]
Copyright (C) 1996-2019 di Solar Designer e altri
Homepage: http: // www.Openwall.com/John/

Questo significa Giovanni lo Ripper V1.9.0 è ora installato sul tuo dispositivo. Possiamo vedere l'URL della homepage che ci invia al sito Web di Open-Wall. E l'uso indicato di seguito indica come utilizzare l'utilità.

Può anche essere scaricato e installato tramite SNAP. Devi installare snap se non lo hai già.

ubuntu@mypc: ~ $ sudo apt update
ubuntu@mypc: ~ $ sudo apt install snapd

E poi installa Johntheripper tramite Snap.

ubuntu@mypc: ~ $ sudo snap installa John-the-ripper

Cracking password con Johntheripper

Quindi, Johntheripper è installato sul tuo computer. Ora nella parte interessante, come rompere le password con esso. Digita "John" nel terminale. Il terminale ti mostrerà il seguente risultato:

ubuntu@mypc: ~ $ John
Giovanni lo Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64-BIT 64 AVX2 AC]
Copyright (C) 1996-2019 di Solar Designer e altri
Homepage: http: // www.Openwall.com/John/
Sotto la homepage, l'uso è dato come:
Utilizzo: John [Options] [Password-Files]

Osservando il suo utilizzo, possiamo capire che devi solo fornirlo i tuoi file di password e le opzioni desiderate. Di seguito sono elencate diverse opzioni che ci forniscono diverse scelte su come l'attacco può essere eseguito.

Alcune delle diverse opzioni disponibili sono:

-separare

  • Modalità predefinita utilizzando le regole predefinite o denominate.

-elenco di parole

  • Modalità WordList, leggi il dizionario Wordlist da un file o input standard

-codifica

  • codifica input (ad es. UTF-8, ISO-8859-1).

-regole

  • Abilita regole di mangling di parole, usando regole predefinite o nominate.

-incrementale

  • Modalità "incrementale"

-esterno

  • Modalità esterna o filtro delle parole

-restaura = nome

  • Ripristina una sessione interrotta [chiamata nome]

-sessione = nome

  • Nomina un nuovo nome di sessione

-status = nome

  • Stato di stampa di una sessione [chiamato nome]

-spettacolo

  • Mostra password crollate.

-test

  • Esegui test e parametri di riferimento.

-sali

  • Sali di carico.

-fork = n

  • Crea n processi per cracking.

-pot = nome

  • File di vaso da utilizzare

-Elenco = cosa

  • elenca quali funzionalità. -Elenco = aiuto mostra di più su questa opzione.

-formato = nome

  • Fornisci a John il tipo di hash. e.g, -format = raw -md5, -format = sha512

Diverse modalità in Johntheripper

Per impostazione predefinita John prova "singolo" quindi "Wordlist" e infine "incrementale". Le modalità possono essere intese come un metodo che John utilizza per rompere le password. Potresti aver sentito parlare di diversi tipi di attacchi come l'attacco del dizionario, l'attacco di Bruteforce ecc. Che proprio sono ciò che chiamiamo le modalità di John. Le liste di parole contenenti possibili password sono essenziali per un attacco di dizionario. Oltre alle modalità elencate sopra John supporta anche un'altra modalità chiamata Modalità esterna. Puoi scegliere di selezionare un file del dizionario oppure puoi fare una forza bruta con John lo Ripper provando tutte le possibili permutazioni nelle password. La configurazione predefinita inizia con la modalità crack singola, soprattutto perché è più veloce se si utilizza più file di password alla volta. La modalità più potente disponibile è la modalità incrementale. Proverà diverse combinazioni durante il crack. La modalità esterna, come suggerisce il nome, utilizzerà le funzioni personalizzate che scrivi da solo, mentre la modalità WordList prende un elenco di parole specificato come argomento all'opzione e prova un semplice attacco di dizionario sulle password.

ubuntu@mypc: ~ $ John password-file -w word-list

John ora inizierà a controllare contro migliaia di password. La cracking della password è ad alta intensità di CPU e un processo molto lungo, quindi il tempo impiegato dipenderà dal sistema e dalla forza della password. Possono essere necessari giorni. Se la password non viene rotta per giorni con una potente CPU, è una password molto buona. Se è davvero Criria; Per rompere la password, quindi lasciare il sistema fino a quando John si rompe ... come accennato in precedenza, può richiedere molti giorni.

Man mano che si rompe, puoi controllare lo stato premendo qualsiasi tasto. Per lasciare una sessione di attacco, basta premere "Q" o Ctrl + C.

Una volta trovata la password, verrà visualizzata sul terminale. Tutte le password incrociate vengono salvate in un file chiamato ~/.John/John.vaso.

Visualizza le password in $ [Hash]: formato.

ubuntu@mypc: ~/.John $ Cat John.vaso
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345

Ridiamo una password. Ad esempio, abbiamo un hash password MD5 che dobbiamo rompere.

BD9059497B4AF2BB913A8522747AF2DE

Lo metteremo in un file, diciamo la password.hash e salvalo in utente: formato.

Amministratore: BD9059497B4AF2BB913A8522747AF2DE

È possibile digitare qualsiasi nome utente, non è necessario avere alcuni specificati.

Ora lo rompemo!

ubuntu@mypc: ~ $ John Password.Hash-Format = RAW-MD5

Inizia a rompere la password.

Vediamo che John carica hash dal file e inizia con la modalità "singolo". Mentre avanza, va sulla lista delle parole prima di passare all'incrementale. Quando rompe la password, interrompe la sessione e mostra i risultati.

La password può essere vista in seguito anche da:

ubuntu@mypc: ~ $ John Password.Hash-Format = RAW-MD5-Show
Admin: smeraldo
1 hash hash crackato, 0 a sinistra
Anche da ~/.John/John.POT:
ubuntu@mypc: ~ $ cat ~/.John/John.vaso
$ DYNAMIC_0 $ BD9059497B4AF2BB913A8522747AF2DE: Emerald
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345

Quindi, la password è Smeraldo.

Internet è pieno di moderni strumenti e utility di cracking password. Johntheripper può avere molte alternative, ma è uno dei migliori disponibili. Felice cracking!