Så här installerar du John the Ripper på Ubuntu

How Install John Ripper Ubuntu



John The Ripper är en öppen källkod och mycket effektiv lösenordskracker från Open-Wall. Det byggdes ursprungligen för Unix men är nu tillgängligt för femton olika plattformar inklusive Windows, DOS, BeOS, OpenVMS och Unix -liknande operativsystem. Det är ett öppen källkodsverktyg och är gratis, även om det finns en premiumversion också. Ursprungligen var dess främsta syfte att upptäcka svaga lösenordskonfigurationer i Unix -baserade operativsystem. Idag stöder den sprickbildning av hundratals hashar och chiffer.

Installation

John The Ripper kan installeras på många sätt. Några vanliga är att vi kan installera det med apt-get eller snap. Öppna terminalen och kör följande kommandon.







[e -postskyddad]: ~ $sudo apt-get installjohn-och

Detta kommer att starta en installationsprocess. När den är klar skriver du 'john' i terminalen.

[e -postskyddad]: ~ $john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
upphovsrätt(c) nitton nittio sex-2019av Solar Designer och andra
Hemsida: http://www.openwall.com/john/

Det betyder att John the Ripper v1.9.0 nu är installerat på din enhet. Vi kan se startsidan som skickar oss till Open-Walls webbplats. Och användningen nedan anger hur du använder verktyget.

Det kan också laddas ner och installeras via snap. Du måste installera snap om du inte redan har det.

[e -postskyddad]: ~ $sudolämplig uppdatering
[e -postskyddad]: ~ $sudobenägenInstallerasnapd

Och installera sedan JohnTheRipper via snap.

[e -postskyddad]: ~ $sudoknäppaInstallerajohn-the-ripper

Knäcka lösenord med JohnTheRipper

Så, JohnTheRipper är installerat på din dator. Nu till den intressanta delen, hur man knäcker lösenord med den. Skriv 'john' i terminalen. Terminalen visar följande resultat:

[e -postskyddad]: ~ $john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-bit64AVX2 AC]
upphovsrätt(c) nitton nittio sex-2019av Solar Designer och andra
Hemsida: http://www.openwall.com/john/
Under hemsidan anges USGE som:
Användning: john[ALTERNATIV] [LÖSENORD-FILER]

Genom att titta på dess användning kan vi ta reda på att du bara behöver ange lösenordsfil (er) och önskade alternativ. Olika ALTERNATIV listas nedan för användningen och ger oss olika val om hur attacken kan utföras.

Några av de olika alternativen som finns är:

-enda

  • Standardläge med standard eller namngivna regler.

-ordlista

  • ordlisteläge, läs ordlista ordlista från en FIL eller standardingång

–Kodning

  • ingångskodning (t.ex. UTF-8, ISO-8859-1).

–Regler

  • aktivera ordmanglingsregler med standard eller namngivna regler.

-inkrementell

  • inkrementellt läge

-extern

  • externt läge eller ordfilter

–Återställning = NAME

  • återställa en avbruten session [kallas NAME]

–Session = NAME

  • namnge en ny session NAME

–Status = NAMN

  • utskriftsstatus för en session [kallad NAME]

-show

  • visa spruckna lösenord.

-testa

  • kör tester och riktmärken.

–Salter

  • lasta salter.

–Gaffel = N

  • Skapa N -processer för sprickbildning.

–Pot = NAME

  • pot -fil att använda

–List = VAD

  • listar vilka funktioner. –List = hjälp visar mer om det här alternativet.

–Format = NAME

  • Ge John hashtypen. t.ex. –format = raw-MD5, –format = SHA512

Olika lägen i JohnTheRipper

Som standard försöker John singel sedan ordlista och slutligen inkrementell. Lägen kan förstås som en metod John använder för att knäcka lösenord. Du kanske har hört talas om olika typer av attacker som Dictionary -attack, Bruteforce -attack etc. Det är just det vi kallar Johns lägen. Ordlistor som innehåller möjliga lösenord är viktiga för en ordbokattack. Förutom de lägen som anges ovan stöder John också ett annat läge som kallas externt läge. Du kan välja att välja en ordbokfil eller så kan du göra brute-force med John The Ripper genom att prova alla möjliga permutationer i lösenorden. Standardkonfigurationen börjar med single crack -läge, mest för att det är snabbare och ännu snabbare om du använder flera lösenordsfiler åt gången. Det mest kraftfulla läget som finns tillgängligt är inkrementelläget. Det kommer att prova olika kombinationer medan det spricker. Externt läge, som namnet antyder, kommer att använda anpassade funktioner som du skriver själv, medan ordlisteläge tar en ordlista som anges som ett argument till alternativet och försöker en enkel ordbokattack på lösenord.

[e -postskyddad]: ~ $john lösenord-fil-iordlista

John kommer nu att börja kontrollera mot tusentals lösenord. Lösenordsprickning är CPU-intensiv och en mycket lång process, så den tid det tar beror på ditt system och lösenordets styrka. Det kan ta dagar. Om lösenordet inte krackas i flera dagar med en kraftfull CPU är det ett mycket bra lösenord. Om det verkligen är crucia; för att knäcka lösenordet och sedan lämna systemet tills John knäcker det .. Som tidigare nämnts kan detta ta många dagar.

När det spricker kan du kontrollera status genom att trycka på valfri knapp. För att avsluta en angreppssession trycker du bara på “q” eller Ctrl + C.

När det hittat lösenordet kommer det att visas på terminalen. Alla spruckna lösenord sparas i en fil som heter | _+_ |.

Det visar lösenord i | _+_ | formatera.

ubuntu@mypc: ~/.john $kattjohn.pot
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Låt oss spricka ett lösenord. Till exempel har vi en MD5 -lösenordshash som vi behöver knäcka.

bd9059497b4af2bb913a8522747af2de

Vi kommer att lägga detta i en fil, säg password.hash och spara det i user: format.

admin: bd9059497b4af2bb913a8522747af2de

Du kan skriva vilket användarnamn som helst, det är inte nödvändigt att ha några angivna.

Nu knäcker vi det!

[e -postskyddad]: ~ $john password.hash--formatera= Rå-MD5

Det börjar spricka lösenordet.

Vi ser att john laddar hash från filen och börjar med 'singel' -läget. När det fortskrider går det till ordlistan innan det går vidare till inkrementell. När det löser lösenordet, stoppar det sessionen och visar resultaten.

Lösenordet kan ses senare också av:

[e -postskyddad]: ~ $john password.hash--formatera= Rå-MD5--show
admin: smaragd
1Lösenordhashknäckt,0vänster
Även av ~/.john/john.pot:
[e -postskyddad]: ~ $katt~/.john/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de:smaragd
$ dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Så, lösenordet är smaragd.

Internet är fullt av moderna lösenordsprickverktyg och verktyg. JohnTheRipper kan ha många alternativ, men det är ett av de bästa tillgängliga. Happy Cracking!