W Kali Linux John Ripper jest wstępnie zainstalowany, więc nie trzeba niczego instalować! Po prostu podnieś paczkę i zabierz go na przejażdżkę.
Scenariusz nr 1: Właśnie masz hash hasła
Załóżmy więc, że właśnie otrzymałeś skrót, skrót MD5, aby być konkretny. W rzeczywistych sytuacjach uzyskasz je, zmiażdżenie komputera. W moim przypadku użyję słowa hasło123:
Echo 482C811DA5D5B4BC6D497FFA98491E38> HASH.tekst
Aby rozwiązać hasło, użyjesz najprostszego użycia kodu Johna The Ripper:
John Hash.tekst
Zazwyczaj John Ripper automatycznie wykrywa typ skrótu. Ale możesz to powiększyć tyle, ile chcesz! Powiedzmy więc, że chcesz dodać własną listę słów i określić format, a następnie napiszesz:
John--WordList = ~/Downloads/PasswordList-FORMAT = RAW-MD5 HASH.tekst
Tak więc, kiedy po raz pierwszy uruchomisz to, pokaże hasło na ekranie, po którym to zapisuje je w pliku o nazwie John.garnek. W moim przypadku folder John.garnek znajdował się w/home/kali/.John/John.garnek.
Scenariusz nr 2: Plik zip chroniony hasłem
Teraz udawajmy, że istnieje plik zip z blokadą hasła. Więc w pewnym momencie utworzyłeś plik zip, który jest chroniony hasłem. W tym celu musisz zainstalować ZIP:
sudo apt instal zip
Następnie utworzyć plik ZIP:
Zip -Password
Np.: Zip -Password Password123 Linuxhint.Zip Linuxhint.tekst
(Tutaj słowo hasło123 to rzeczywiste hasło chroniące plik zip.)
Teraz, 6 miesięcy później, zapomniałeś hasła. Co możesz zrobić? Cóż, użyj Jana Rozpruwacza, ale zanim będziemy mogli, najpierw musimy przekonwertować Zip na Jana.
Aby to zrobić, użyjemy polecenia Zip2John:
Zip2john Linuxhint.Zip> Linuxhint_Password.tekst
Sam hash znajduje się między dwoma znakami dolara.
John Ripper może odzyskać hasło za pomocą jednej z dwóch metod: ataku słownika lub ataku bruteforce. Plik z listą potencjalnych haseł jest porównywana z skrótem w ataku słownika. Jeśli zostanie znaleziony mecz, wyrzuci go. Z drugiej strony, jeśli hasło nie zostanie znalezione, możesz użyć innego pliku hasła lub użyć innej metody.
Następnie pisalibyśmy:
John - -WordList = ~/Downloads/PasswordList Linuxhint_Password.tekst
Tutaj zrobiliśmy plik zip, ale nie musi to być plik zip! To może być prawie wszystko. Pamiętaj tylko, że w takich przypadkach musisz użyć your_module 2john. Na przykład, jeśli pękasz Wi-Fi, użyłbyś Aircrack-NG i otrzymałbyś plik CAP. Po uzyskaniu pliku CAP będziesz musiał przekonwertować plik CAP na plik HCCAP. Po uzyskaniu pliku HCCAP użyj HCCAP2JOHN, aby przekonwertować go na format John.
Można znaleźć więcej poleceń 2John za pomocą:
Zlokalizuj 2 John
Scenariusz #3: Styl przyrostowy lub brutalna siła
Najpotężniejszą ze wszystkich dostępnych metod jest metoda bruteforce, ponieważ sprawdzi każdą możliwą kombinację! Ale oznacza to również, że jest to mało prawdopodobne, chyba że hasła są dość proste.
Na przykład wybiorę hasło 3 znaków w formacie MD5: ABC. Robię to, aby nie musiałem spędzać godzin, czekając na to, żeby to wykryć.
Echo 900150983CD24FB0D6963F7D28E17F72> Przyrostowy.tekst
Najprostszym sposobem na to jest wpisanie:
John-FORMAT = RAW-MD5-Incremental Incremental.tekst
Alternatywnie mogłeś również napisać:
John -FORMAT = RAW -MD5 -I Przyrostowy.tekst
Jak widać, znalazłem to za mniej niż sekundę, a nawet nie musiałem dostarczać go słownikiem.
Następnie będziemy zadzierać z plik konfiguracyjnym znajdującym się pod adresem /etc/John/John.conf.
W/etc/John/John.plik CONF znajdziesz sekcję dotyczącą trybów przyrostowych. Tutaj możesz dodać więcej, jeśli chcesz, ale najpierw spróbujmy użyć jednego z nich.
Jest jeden w/etc/John/John.Conf, który jest następujący:
[Przyrostowy: cyfry]
Plik = $ John/cyfry.chr
Minlen = 1
Maxlen = 20
Charcount = 10
Tutaj odtworzmy skrót MD5 dla hasła 123456.
Echo E10ADC3949BA59ABBE56E057F20F883E> Password_digits.tekst
Teraz użyjmy trybu przyrostowego:
John-FORMAT = RAW-MD5-Incremental = cyfry hasło_digits.tekst
Te ostatnie przeszukuje wszystkie możliwe kombinacje cyfr. A ponieważ było to tylko 6-cyfrowe hasło, złamało je w niecałą sekundę.
Możesz jednak dodać tam własne pliki i tworzyć również własne pliki przyrostowe. Możesz tworzyć reguły itp.… Staje się ciężki!
Johnny: wersja GUI
Teraz dla tych, którzy wolą wersję GUI niż wersja CLI, jest Johnny. Aby zainstalować Johnny:
sudo apt zdobądź instaluj Johnny
Na karcie pliku należy znaleźć dwie opcje - otwórz plik hasła lub otworzyć inny format pliku. Do celów demonstracyjnych użyjemy pierwszego - otwórz plik hasła. Otworzę hash.plik txt, który zawiera hasło w MD5.
W sekcji opcji możesz wybrać żądany tryb ataku. Wybiorę listę słów i rodzaj skrótu (u góry). Następnie podam plik hasła.
Następnie kliknij „Rozpocznij nowy atak”.
Proste i łatwe! W ten sam sposób możesz wybrać tryb ataku. Więc jeśli chcesz tryb przyrostowy, skonfiguruj go i obserwuj.
John Ripper to bardzo potężne narzędzie. W rzeczywistości jest bardzo powszechnie używany, tak bardzo, że jest wstępnie zainstalowany na Kali Linux! John Ripper jest używany przede wszystkim do odzyskiwania hasła, ale zawsze można sprawdzić, czy wybrane hasła są bezpieczne, czy nie, próbując je również złamać. Podsumowując, jest to fantastyczne narzędzie, które zajmuje trochę czasu, aby się nauczyć i opanować, ale zdecydowanie jest warte wysiłku.
Szczęśliwe kodowanie!