No Kali Linux, João o Estripador está pré -instalado, então não há necessidade de instalar nada! Basta pegar o pacote e levar para um passeio.
Cenário #1: você acabou de ter um hash de senha
Então, vamos supor que você tenha sido entregue um hash, um hash md5, para ser específico. Em situações da vida real, você as obteria eliminando um computador. No meu caso, vou usar a palavra senha123:
ECHO 482C811DA5D5B4BC6D497FFA98491E38> HASH.TXT
Para resolver a senha, você usaria o uso mais simples do código João O Ripper:
John Hash.TXT
Normalmente, João o Estripador detecta automaticamente o tipo de hash. Mas você pode aumentar isso o quanto quiser! Então, digamos que você queira adicionar sua própria lista de palavras e especificar o formato, então você escreveria:
John--WordList = ~/downloads/senhalist--format = hash raw-md5.TXT
Então, a primeira vez que você executa o último, ele mostrará a senha na tela, após o que o ponto, ela o salvará em um arquivo chamado John.Panela. No meu caso, a pasta John.maconha estava localizado em/home/kali/.John/John.Panela.
Cenário #2: arquivo zip protegido por senha
Agora vamos fingir que há um arquivo zip com um bloqueio de senha. Então, em algum momento, você criou um arquivo zip protegido por senha. Para isso, você precisará instalar o ZIP:
SUDO APT Install Zip
Então, para criar o arquivo zip:
ZIP -Password
Ex: ZIP -Password Senha123 Linuxhint.Zip Linuxhint.TXT
(Aqui, a palavra senha123 é a senha real que protege o arquivo zip.)
Agora, 6 meses depois, você esqueceu a senha. O que você pode fazer? Bem, use João o Estripador, mas antes de podermos, primeiro precisamos converter o zip para John.
Para fazer isso, usaremos o comando zip2john:
Zip2John Linuxhint.zip> linuxhint_password.TXT
O próprio hash está localizado entre os dois sinais de dólar.
João o Estripador pode recuperar a senha usando um dos dois métodos: o ataque do dicionário ou o ataque da Bruteforce. Um arquivo com uma lista de senhas em potencial é comparado ao hash em mãos em um ataque de dicionário. Se uma partida for encontrada, ele irá lançá -lo. Por outro lado, se uma senha não for encontrada, você pode usar um arquivo de senha diferente ou usar um método diferente.
Em seguida, escrevíamos:
John - -WordList = ~/Downloads/PasswordList Linuxhint_password.TXT
Aqui, o que fizemos foi quebrar um arquivo zip, mas não precisa ser um arquivo zip! Pode ser quase tudo. Lembre -se de que você precisa, nesses casos, usar o your_module 2john. Por exemplo, se você estivesse quebrando wifi, usaria o Aircrack-NG e obteria um arquivo de capitalização. Depois de obter o arquivo CAP, você teria que converter o arquivo CAP em um arquivo HCCAP. Depois de ter um arquivo HCCAP, use o HCCAP2JOHN para convertê -lo no formato John, que produzirá resultados em John the Ripper.
Você pode encontrar mais comandos 2John usando:
Localize 2john
Cenário #3: estilo de incremento ou força bruta
O mais poderoso de todos os métodos disponíveis é o método Bruteforce, pois verificará todas as combinações possíveis por aí! Mas isso também significa que é improvável que termine, a menos que as senhas sejam razoavelmente simples.
Por exemplo, vou escolher uma senha de 3 caracteres no formato MD5: ABC. Estou fazendo isso para não ter que passar horas esperando que ele detecte.
echo 900150983cd24fb0d6963f7d28e17f72> incremental.TXT
A maneira mais simples de fazer isso é digitar:
John--format = Raw-md5-incremental incremental.TXT
Como alternativa, você também poderia ter escrito:
John - -format = Raw -md5 -i incremental.TXT
Como você pode ver, eu o encontrei em menos de um segundo, e nem tive que fornecê -lo com um dicionário.
Em seguida, vamos mexer com o arquivo de configuração localizado em /etc/john/John.conf.
No/etc/John/John.arquivo conf, você encontrará uma seção sobre modos incrementais. Aqui, você pode adicionar mais se quiser, mas primeiro, vamos tentar usar um deles.
Há um em/etc/john/John.Conf isso é o seguinte:
[Incremental: dígitos]
Arquivo = $ John/Digits.Chr
Minlen = 1
Maxlen = 20
Charcount = 10
Aqui, vamos recriar um hash md5 para a senha 123456.
ECHO E10ADC3949BA59ABBE56E057F20F883E> Password_Digits.TXT
Agora, vamos usar o modo incremental:
john--format = RAW-MD5 --crememal = Digits Password_digits.TXT
Este último pesquisará todas as combinações possíveis de dígitos. E como era apenas uma senha de 6 dígitos, ela a quebrou em menos de um segundo.
No entanto, você pode adicionar seus próprios arquivos lá e criar seus próprios arquivos incrementais também. Você pode criar regras, etc ... fica pesado!
Johnny: a versão da GUI
Agora, para quem prefere uma versão da GUI a uma versão da CLI, há Johnny. Para instalar Johnny:
sudo apt obter install Johnny
Na guia Arquivo, você deve encontrar duas opções - abra o arquivo de senha ou abra outro formato de arquivo. Para fins de demonstração, usaremos o primeiro arquivo de senha aberta. Vou abrir o hash.Arquivo TXT que contém uma senha no MD5.
Na seção de opções, você pode escolher o modo de ataque que deseja. Vou escolher a lista de palavras e o tipo de hash (no topo). Então eu vou dar um arquivo de senha.
Em seguida, clique em "Iniciar um novo ataque".
Simples e fácil! Da mesma maneira, você pode escolher o modo de ataque. Então, se você quiser o modo incremental, então configure -o e observe fazer isso.
João o Estripador é uma ferramenta muito poderosa. De fato, é muito comumente usado, tanto que vem pré -instalado no Kali Linux! João o Estripador é usado principalmente para recuperação de senha, mas sempre é possível verificar se as senhas escolhidas são seguras ou não tentando quebrá -las também. Em suma, é uma ferramenta fantástica que leva um tempo para aprender e dominar, mas definitivamente vale a pena o esforço.
Codificação feliz!