Paigaldamine
John The Ripperit saab paigaldada mitmel viisil. Mõned levinumad on need, mida saame installida, kasutades apt-get või snap. Avage terminal ja käivitage järgmised käsud.
[e -post kaitstud]: ~ $sudo apt-get installjohn-ja
See käivitab installiprotsessi. Kui see on lõpetatud, tippige terminali 'john'.
[e -post kaitstud]: ~ $johnRipper John 1.9.0-jumbo-1OMP[linux-gnu64-bitti64AVX2 AC]
Autoriõigus(c) üheksateist üheksakümmend kuus-2019Solar Designeri jt poolt
Koduleht: http://www.openwall.com/john/
See tähendab, et Ripper John v1.9.0 on nüüd teie seadmesse installitud. Näeme, et kodulehe URL saadab meid Open-walli veebisaidile. Ja allpool toodud kasutus näitab, kuidas utiliiti kasutada.
Seda saab alla laadida ja installida ka snap'i kaudu. Peate installima snap'i, kui teil seda veel pole.
[e -post kaitstud]: ~ $sudosobiv uuendus[e -post kaitstud]: ~ $sudoasjakohanepaigaldadasnapd
Ja seejärel installige JohnTheRipper klõpsuga.
[e -post kaitstud]: ~ $sudoklõpspaigaldadajohn-the-ripperParoolide lõhkumine JohnTheRipperiga
Niisiis, JohnTheRipper on teie arvutisse installitud. Nüüd aga huvitava osa juurde, kuidas sellega paroole lõhkuda. Tippige terminali 'john'. Terminal näitab teile järgmist tulemust:
[e -post kaitstud]: ~ $johnRipper John 1.9.0-jumbo-1OMP[linux-gnu64-bitti64AVX2 AC]
Autoriõigus(c) üheksateist üheksakümmend kuus-2019Solar Designeri jt poolt
Koduleht: http://www.openwall.com/john/
Kodulehe all on KASUTAMINE järgmine:
Kasutamine: john[VALIKUD] [PAROOLIFAILID]
Vaadates selle kasutamist, saame veenduda, et peate lihtsalt esitama oma paroolifaili (d) ja soovitud valiku (d). Kasutamise all on loetletud erinevad valikud, mis pakuvad meile erinevaid valikuid rünnaku teostamiseks.
Mõned saadaval olevad valikud on järgmised:
- üks
- Vaikerežiim, mis kasutab vaikimisi või nimega reegleid.
- sõnade nimekiri
- sõnaloendi režiimis, lugege sõnastiku sõnastikku failist või standardsisendist
- kodeerimine
- sisendkodeering (nt UTF-8, ISO-8859-1).
- reeglid
- lubage sõna manipuleerimise reeglid, kasutades vaikimisi või nimega reegleid.
- kasvav
- järkjärguline režiim
- väline
- väline režiim või sõnafilter
–Restore = NIMI
- katkestatud seansi taastamine [nimega NAME]
–Seanss = NAME
- nimetage uus seanss NAME
- olek = NIMI
- seansi printimise olek [nimega NAME]
- näitama
- näita pragunenud paroole.
- test
- testide ja võrdlusuuringute läbiviimine.
- soolad
- laadige soolad.
- haru = N
- Loo pragunemiseks N protsessi.
–Pott = NIMI
- potifail kasutamiseks
–Nimekiri = MIS
- loetleb MIS võimalused. –List = help näitab selle valiku kohta rohkem.
–Vorming = NIMI
- Esitage Johnile räsitüüp. nt –vorming = toores-MD5, –vorming = SHA512
JohnTheRipperi erinevad režiimid
Vaikimisi proovib John üksikut, seejärel sõnaloendit ja lõpuks täiendavat. Režiime võib mõista meetodina, mida John kasutab paroolide murdmiseks. Võib -olla olete kuulnud erinevatest rünnakutest, nagu sõnaraamatu rünnak, Bruteforce'i rünnak jne. Just selliseid me nimetamegi Johni režiimideks. Võimalikud paroolid sisaldavad sõnastikud on sõnastiku rünnaku jaoks hädavajalikud. Lisaks ülaltoodud režiimidele toetab John ka teist režiimi, mida nimetatakse väliseks režiimiks. Saate valida sõnastikufaili või teha John The Ripperiga julma jõudu, proovides kõiki võimalikke paroolide permutatsioone. Vaikimisi konfiguratsioon algab ühe pragunemise režiimiga, enamasti seetõttu, et see on kiirem ja isegi kiirem, kui kasutate korraga mitut paroolifaili. Kõige võimsam saadaolev režiim on juurdekasvurežiim. See proovib pragunemise ajal erinevaid kombinatsioone. Väline režiim, nagu nimigi ütleb, kasutab teie kirjutatud kohandatud funktsioone, samas kui sõnaloendirežiim võtab suvandi argumendiks määratud sõnaloendi ja proovib lihtsat sõnastiku rünnakut paroolide vastu.
[e -post kaitstud]: ~ $john paroolifail-sissesõnaloendJohn hakkab nüüd kontrollima tuhandete paroolide suhtes. Paroolimurdmine on protsessorimahukas ja väga pikk protsess, nii et kuluv aeg sõltub teie süsteemist ja parooli tugevusest. See võib võtta päevi. Kui võimsa protsessoriga parooli päevade kaupa ei lõhuta, on see väga hea parool. Kui see on tõesti crucia; parooli murdmiseks jätke süsteemist välja, kuni John seda lõhub. Nagu varem mainitud, võib see võtta mitu päeva.
Kui see praguneb, saate olekut kontrollida, vajutades mis tahes klahvi. Ründesessioonist väljumiseks vajutage lihtsalt klahve „q” või Ctrl + C.
Kui parool on leitud, kuvatakse see terminalis. Kõik krakitud paroolid salvestatakse faili nimega | _+_ |.
See kuvab paroole vormingus | _+_ | vormingus.
ubuntu@mypc: ~/.john $kassjohn.pot$ dynamic_08 dollarit27ccb0eea8a706c4c34a16891f84e7b:12345
Murrame parooli. Näiteks on meil MD5 parooli räsi, mida peame murdma.
bd9059497b4af2bb913a8522747af2dePaneme selle faili, ütleme password.hash ja salvestame selle kasutaja: vormingus.
admin: bd9059497b4af2bb913a8522747af2deVõite sisestada mis tahes kasutajanime, mõned pole vajalikud.
Nüüd lõhume seda!
[e -post kaitstud]: ~ $john parool. hash-formaat= Toores-MD5See hakkab parooli lõhkuma.
Näeme, et John laadib failist räsi ja alustab režiimi „üksik”. Edasiminekul läheb see sõnalisti, enne kui liigub järkjärgulisele. Kui parool lõhub, peatab see seansi ja näitab tulemusi.
Parooli saab hiljem näha ka järgmiselt:
[e -post kaitstud]: ~ $john parool. hash-formaat= Toores-MD5-näitamaadmin: smaragd
1paroolräsipragunenud,0vasakule
Ka ~ poolt/.john/john.pot:
[e -post kaitstud]: ~ $kass~/.john/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de: smaragd
$ dynamic_08 dollarit27ccb0eea8a706c4c34a16891f84e7b:12345
Niisiis, parool on smaragd.
Internet on täis kaasaegseid paroolimurdmise tööriistu ja utiliite. JohnTheRipperil võib olla palju alternatiive, kuid see on üks parimaid. Head krakkimist!