Como usar John, o Estripador em Kali Linux

Como usar John, o Estripador em Kali Linux
John the Ripper é um pacote de plataforma cruzada de código aberto que normalmente é usado para auditoria de segurança de senha e recuperação de senha. Neste tutorial, aprenderemos a usar John the Ripper em Kali Linux.

No Kali Linux, João o Estripador está pré -instalado, então não há necessidade de instalar nada! Basta pegar o pacote e levar para um passeio.

Cenário #1: você acabou de ter um hash de senha

Então, vamos supor que você tenha sido entregue um hash, um hash md5, para ser específico. Em situações da vida real, você as obteria eliminando um computador. No meu caso, vou usar a palavra senha123:

ECHO 482C811DA5D5B4BC6D497FFA98491E38> HASH.TXT

Para resolver a senha, você usaria o uso mais simples do código João O Ripper:

John Hash.TXT

Normalmente, João o Estripador detecta automaticamente o tipo de hash. Mas você pode aumentar isso o quanto quiser! Então, digamos que você queira adicionar sua própria lista de palavras e especificar o formato, então você escreveria:

John--WordList = ~/downloads/senhalist--format = hash raw-md5.TXT

Então, a primeira vez que você executa o último, ele mostrará a senha na tela, após o que o ponto, ela o salvará em um arquivo chamado John.Panela. No meu caso, a pasta John.maconha estava localizado em/home/kali/.John/John.Panela.

Cenário #2: arquivo zip protegido por senha

Agora vamos fingir que há um arquivo zip com um bloqueio de senha. Então, em algum momento, você criou um arquivo zip protegido por senha. Para isso, você precisará instalar o ZIP:

SUDO APT Install Zip

Então, para criar o arquivo zip:

ZIP -Password
Ex: ZIP -Password Senha123 Linuxhint.Zip Linuxhint.TXT

(Aqui, a palavra senha123 é a senha real que protege o arquivo zip.)

Agora, 6 meses depois, você esqueceu a senha. O que você pode fazer? Bem, use João o Estripador, mas antes de podermos, primeiro precisamos converter o zip para John.

Para fazer isso, usaremos o comando zip2john:

Zip2John Linuxhint.zip> linuxhint_password.TXT

O próprio hash está localizado entre os dois sinais de dólar.

João o Estripador pode recuperar a senha usando um dos dois métodos: o ataque do dicionário ou o ataque da Bruteforce. Um arquivo com uma lista de senhas em potencial é comparado ao hash em mãos em um ataque de dicionário. Se uma partida for encontrada, ele irá lançá -lo. Por outro lado, se uma senha não for encontrada, você pode usar um arquivo de senha diferente ou usar um método diferente.

Em seguida, escrevíamos:

John - -WordList = ~/Downloads/PasswordList Linuxhint_password.TXT

Aqui, o que fizemos foi quebrar um arquivo zip, mas não precisa ser um arquivo zip! Pode ser quase tudo. Lembre -se de que você precisa, nesses casos, usar o your_module 2john. Por exemplo, se você estivesse quebrando wifi, usaria o Aircrack-NG e obteria um arquivo de capitalização. Depois de obter o arquivo CAP, você teria que converter o arquivo CAP em um arquivo HCCAP. Depois de ter um arquivo HCCAP, use o HCCAP2JOHN para convertê -lo no formato John, que produzirá resultados em John the Ripper.

Você pode encontrar mais comandos 2John usando:

Localize 2john

Cenário #3: estilo de incremento ou força bruta

O mais poderoso de todos os métodos disponíveis é o método Bruteforce, pois verificará todas as combinações possíveis por aí! Mas isso também significa que é improvável que termine, a menos que as senhas sejam razoavelmente simples.

Por exemplo, vou escolher uma senha de 3 caracteres no formato MD5: ABC. Estou fazendo isso para não ter que passar horas esperando que ele detecte.

echo 900150983cd24fb0d6963f7d28e17f72> incremental.TXT

A maneira mais simples de fazer isso é digitar:

John--format = Raw-md5-incremental incremental.TXT

Como alternativa, você também poderia ter escrito:

John - -format = Raw -md5 -i incremental.TXT

Como você pode ver, eu o encontrei em menos de um segundo, e nem tive que fornecê -lo com um dicionário.

Em seguida, vamos mexer com o arquivo de configuração localizado em /etc/john/John.conf.

No/etc/John/John.arquivo conf, você encontrará uma seção sobre modos incrementais. Aqui, você pode adicionar mais se quiser, mas primeiro, vamos tentar usar um deles.

Há um em/etc/john/John.Conf isso é o seguinte:

[Incremental: dígitos]
Arquivo = $ John/Digits.Chr
Minlen = 1
Maxlen = 20
Charcount = 10

Aqui, vamos recriar um hash md5 para a senha 123456.

ECHO E10ADC3949BA59ABBE56E057F20F883E> Password_Digits.TXT

Agora, vamos usar o modo incremental:

john--format = RAW-MD5 --crememal = Digits Password_digits.TXT

Este último pesquisará todas as combinações possíveis de dígitos. E como era apenas uma senha de 6 dígitos, ela a quebrou em menos de um segundo.

No entanto, você pode adicionar seus próprios arquivos lá e criar seus próprios arquivos incrementais também. Você pode criar regras, etc ... fica pesado!

Johnny: a versão da GUI

Agora, para quem prefere uma versão da GUI a uma versão da CLI, há Johnny. Para instalar Johnny:

sudo apt obter install Johnny

Na guia Arquivo, você deve encontrar duas opções - abra o arquivo de senha ou abra outro formato de arquivo. Para fins de demonstração, usaremos o primeiro arquivo de senha aberta. Vou abrir o hash.Arquivo TXT que contém uma senha no MD5.

Na seção de opções, você pode escolher o modo de ataque que deseja. Vou escolher a lista de palavras e o tipo de hash (no topo). Então eu vou dar um arquivo de senha.

Em seguida, clique em "Iniciar um novo ataque".

Simples e fácil! Da mesma maneira, você pode escolher o modo de ataque. Então, se você quiser o modo incremental, então configure -o e observe fazer isso.

João o Estripador é uma ferramenta muito poderosa. De fato, é muito comumente usado, tanto que vem pré -instalado no Kali Linux! João o Estripador é usado principalmente para recuperação de senha, mas sempre é possível verificar se as senhas escolhidas são seguras ou não tentando quebrá -las também. Em suma, é uma ferramenta fantástica que leva um tempo para aprender e dominar, mas definitivamente vale a pena o esforço.

Codificação feliz!