Como instalar John the Ripper no Ubuntu

Como instalar John the Ripper no Ubuntu
John the Ripper é um código aberto e um cracker de senha muito eficiente por parede aberta. Ele foi originalmente construído para o Unix, mas agora está disponível para quinze plataformas diferentes, incluindo Windows, DOS, BEOs, OpenVMs e UNIX, como sistemas operacionais. É uma ferramenta de código aberto e é gratuito, embora uma versão premium também exista. Inicialmente, seu principal objetivo era detectar configurações de senha fraca em sistemas operacionais baseados em UNIX. Hoje ele suporta rachaduras de centenas de hashes e cifras.

Instalação

João o Estripador pode ser instalado de várias maneiras. Alguns comuns, podemos instalá-lo usando apt-get ou snap. Abra o terminal e execute os seguintes comandos.

ubuntu@mypc: ~ $ sudo apt -get install john -y

Isso iniciará um processo de instalação. Uma vez termina o tipo 'John' no terminal.

ubuntu@mypc: ~ $ john
João o Estripador 1.9.0-JUMBO-1 OMP [Linux-Gnu 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 por designer solar e outros
Página inicial: http: // www.OpenWall.com/John/

Isso significa João o Ripper v1.9.0 agora está instalado no seu dispositivo. Podemos ver o URL da página inicial nos enviando para o site da Wall Open Wall. E o uso abaixo indica como usar o utilitário.

Também pode ser baixado e instalado via Snap. Você precisa instalar o snap se ainda não o tiver.

ubuntu@mypc: ~ $ sudo apt update
ubuntu@mypc: ~ $ sudo apt install snapd

E depois instale o Johnseripper via Snap.

ubuntu@mypc: ~ $ sudo snap install john-the riper

Senhas de rachaduras com Johnseripper

Então, Johnseripper está instalado em seu computador. Agora, para a parte interessante, como quebrar senhas. Digite 'John' no terminal. O terminal mostrará o seguinte resultado:

ubuntu@mypc: ~ $ john
João o Estripador 1.9.0-JUMBO-1 OMP [Linux-Gnu 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 por designer solar e outros
Página inicial: http: // www.OpenWall.com/John/
Abaixo da página inicial, o uso é dado como:
Uso: John [Opções] [Files de senha]

Observando seu uso, podemos entender que você só precisa fornecer seus arquivos de senha e as opções desejadas (s). Diferentes opções estão listadas abaixo do uso, fornecendo escolhas diferentes sobre como o ataque pode ser realizado.

Algumas das diferentes opções disponíveis são:

-solteiro

  • Modo padrão usando regras padrão ou nomeadas.

-lista de palavras

  • WordList Mode, Leia o WordList Dictionary de um arquivo ou entrada padrão

-codificação

  • codificação de entrada (por exemplo. UTF-8, ISO-8859-1).

-regras

  • Ativar regras de mangueira de palavras, usando regras padrão ou nomeadas.

-incremental

  • Modo "incremental"

-externo

  • Modo externo ou filtro de palavras

-Restauração = nome

  • Restaurar uma sessão interrompida [chamado nome]

-sessão = nome

  • Nomeie um novo nome de sessão

-status = nome

  • Imprimir status de uma sessão [chamado nome]

-mostrar

  • Mostre senhas rachadas.

-teste

  • Executar testes e benchmarks.

-sais

  • Carregar sais.

-fork = n

  • Crie n processos para rachaduras.

-pote = nome

  • arquivo de maconha para usar

-Lista = o quê

  • lista quais recursos. -lista = ajuda mostra mais sobre esta opção.

-formato = nome

  • Fornecer a John o tipo de hash. e.G, -Format = RAW -MD5, -FORMAT = SHA512

Modos diferentes em Johnseripper

Por padrão, John tenta "solteiro" depois "WordList" e finalmente "incremental". Os modos podem ser entendidos como um método que John usa para quebrar senhas. Você deve ter ouvido falar de diferentes tipos de ataques como ataque de dicionário, ataque de força bruta etc. Isso precisamente, é o que chamamos de modos de John. Listas de palavras que contêm senhas possíveis são essenciais para um ataque de dicionário. Além dos modos listados acima, John também suporta outro modo chamado modo externo. Você pode optar por selecionar um arquivo de dicionário ou fazer força bruta com John the Ripper tentando todas as permutações possíveis nas senhas. A configuração padrão começa com o modo de crack único, principalmente porque é cada vez mais rápido se você usar vários arquivos de senha por vez. O modo mais poderoso disponível é o modo incremental. Ele tentará combinações diferentes enquanto racha. Modo externo, como o nome indica, usará funções personalizadas que você escreve, enquanto o modo WordList leva uma lista de palavras especificada como um argumento para a opção e tenta um simples ataque de dicionário às senhas.

ubuntu@mypc: ~ $ John

John agora começará a verificar milhares de senhas. A quebra de senha é intensiva em CPU e um processo muito longo, então o tempo necessário dependerá do seu sistema e da força da senha. Pode levar dias. Se a senha não estiver quebrada por dias com uma CPU poderosa, é uma senha muito boa. Se é realmente Crucia; Para quebrar a senha, então deixe o sistema até John quebrar ... como mencionado anteriormente, isso pode levar muitos dias.

Ao rachar, você pode verificar o status pressionando qualquer tecla. Para sair de uma sessão de ataque, basta pressionar 'q' ou ctrl + c.

Depois de encontrar a senha, ela será exibida no terminal. Todas as senhas rachadas são salvas em um arquivo chamado ~/.John/John.Panela.

Ele exibe senhas em $ [Hash]: formatar.

ubuntu@mypc: ~/.John $ Cat John.Panela
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345

Vamos quebrar uma senha. Por exemplo, temos um hash de senha do MD5 que precisamos quebrar.

BD9059497B4AF2BB913A8522747AF2DE

Vamos colocar isso em um arquivo, digamos senha.Hash e salvá -lo no usuário: formato.

Admin: BD9059497B4AF2BB913A8522747AF2DE

Você pode digitar qualquer nome de usuário, não é necessário ter alguns especificados.

Agora nós quebramos!

ubuntu@mypc: ~ $ John senha.Hash-format = RAW-MD5

Começa a quebrar a senha.

Vemos que John carrega hash do arquivo e começa com o modo 'único'. À medida que avança, ele entra na lista de palavras antes de passar para o incremental. Quando quebra a senha, ela para a sessão e mostra os resultados.

A senha pode ser vista mais tarde também por:

ubuntu@mypc: ~ $ John senha.Hash-format = Raw-Md5--Show
Admin: Emerald
1 senha hash rachou, 0 restante
Também por ~/.John/John.Panela :
ubuntu@mypc: ~ $ cat ~//.John/John.Panela
$ dinâmico_0 $ bd9059497b4af2bb913a8522747af2de: esmerald
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345

Então, a senha é esmeralda.

A Internet está cheia de ferramentas e utilitários de quebra de senha modernos. Johnseripper pode ter muitas alternativas, mas é um dos melhores disponíveis. Feliz rachadura!