So installieren Sie John the Ripper unter Ubuntu

How Install John Ripper Ubuntu



John The Ripper ist ein Open Source und sehr effizienter Passwort-Cracker von Open-Wall. Es wurde ursprünglich für Unix entwickelt, ist aber jetzt für fünfzehn verschiedene Plattformen verfügbar, darunter Windows, DOS, BeOS, OpenVMS und Unix-ähnliche Betriebssysteme. Es ist ein Open-Source-Tool und kostenlos, obwohl es auch eine Premium-Version gibt. Ursprünglich bestand sein Hauptzweck darin, schwache Passwortkonfigurationen in Unix-basierten Betriebssystemen zu erkennen. Heute unterstützt es das Knacken von Hunderten von Hashes und Chiffren.

Installation

John The Ripper kann auf viele Arten installiert werden. Einige gebräuchliche sind, dass wir es mit apt-get oder snap installieren können. Öffnen Sie das Terminal und führen Sie die folgenden Befehle aus.







[email protected] :~$sudo apt-get installierenJohn-und

Dadurch wird ein Installationsvorgang eingeleitet. Wenn es fertig ist, geben Sie „john“ in das Terminal ein.

[email protected] :~$John
John the Ripper 1.9.0-jumbo-1OMP[Linux-Gnu64-Bit64AVX2 AC]
Urheberrechte ©(C) neunzehnhundertsechsundneunzig-2019von Solar Designer und anderen
Startseite: http://www.openwall.com/John/

Das bedeutet, dass John the Ripper v1.9.0 jetzt auf Ihrem Gerät installiert ist. Wir können die Homepage-URL sehen, die uns zur Website von Open-wall führt. Und die unten angegebene Verwendung zeigt an, wie das Dienstprogramm verwendet wird.

Es kann auch per Snap heruntergeladen und installiert werden. Sie müssen Snap installieren, wenn Sie es noch nicht haben.

[email protected] :~$sudoapt-Update
[email protected] :~$sudogeeignetInstallierenschnappte

Und dann JohnTheRipper per Snap installieren.

[email protected] :~$sudoschnappenInstallierenJohn-the-Ripper

Passwörter knacken mit JohnTheRipper

JohnTheRipper ist also auf Ihrem Computer installiert. Nun zum interessanten Teil, wie man damit Passwörter knackt. Geben Sie „John“ in das Terminal ein. Das Terminal zeigt Ihnen das folgende Ergebnis:

[email protected] :~$John
John the Ripper 1.9.0-jumbo-1OMP[Linux-Gnu64-Bit64AVX2 AC]
Urheberrechte ©(C) neunzehnhundertsechsundneunzig-2019von Solar Designer und anderen
Startseite: http://www.openwall.com/John/
Unterhalb der Homepage wird NUTZUNG angegeben als:
Verwendung: Johannes[OPTIONEN] [PASSWORT-DATEIEN]

Anhand der Verwendung können wir feststellen, dass Sie nur Ihre Passwortdatei(en) und die gewünschte(n) Option(en) angeben müssen. Unterhalb der Verwendung sind verschiedene OPTIONEN aufgeführt, die uns verschiedene Möglichkeiten bieten, wie der Angriff ausgeführt werden kann.

Einige der verschiedenen verfügbaren Optionen sind:

-Einzel

  • Standardmodus mit Standard- oder benannten Regeln.

-Wortliste

  • Wortlistenmodus, Wortlistenwörterbuch aus einer DATEI oder Standardeingabe lesen

-Codierung

  • Eingabecodierung (z. B. UTF-8, ISO-8859-1).

-Regeln

  • Aktivieren Sie Regeln zur Wortverknappung, indem Sie Standard- oder benannte Regeln verwenden.

-inkrementell

  • inkrementeller Modus

–extern

  • externer Modus oder Wortfilter

–wiederherstellen = NAME

  • Wiederherstellen einer unterbrochenen Sitzung [Name genannt]

–session = NAME

  • Benennen Sie eine neue Sitzung NAME

–status = NAME

  • Druckstatus einer Sitzung [Name genannt]

-zeigen

  • geknackte Passwörter anzeigen.

-Prüfung

  • führen Sie Tests und Benchmarks durch.

–Salze

  • Salze laden.

–Gabel = N

  • Erstellen Sie N Prozesse zum Knacken.

–Topf = NAME

  • pot-Datei zu verwenden

–Liste = WAS

  • listet WELCHE Fähigkeiten auf. –list=help zeigt mehr über diese Option.

–format = NAME

  • Geben Sie John den Hash-Typ an. B. –format=raw-MD5, –format=SHA512

Verschiedene Modi in JohnTheRipper

Standardmäßig versucht John es einzeln, dann in Wortlisten und schließlich inkrementell. Modi können als Methode verstanden werden, mit der John Passwörter knackt. Sie haben vielleicht schon von verschiedenen Arten von Angriffen wie Dictionary-Angriffen, Bruteforce-Angriffen usw. gehört. Genau das nennen wir Johns Modi. Wortlisten mit möglichen Passwörtern sind für einen Wörterbuchangriff unerlässlich. Außer den oben aufgeführten Modi unterstützt John auch einen anderen Modus namens External Mode. Sie können wählen, ob Sie eine Wörterbuchdatei auswählen oder mit John The Ripper Brute-Force machen möchten, indem Sie alle möglichen Permutationen in den Passwörtern ausprobieren. Die Standardkonfiguration beginnt mit dem Single-Crack-Modus, vor allem, weil es schneller und noch schneller ist, wenn Sie mehrere Passwortdateien gleichzeitig verwenden. Der leistungsstärkste verfügbare Modus ist der inkrementelle Modus. Beim Knacken werden verschiedene Kombinationen ausprobiert. Der externe Modus verwendet, wie der Name schon sagt, benutzerdefinierte Funktionen, die Sie selbst schreiben, während der Wortlistenmodus eine als Argument für die Option angegebene Wortliste verwendet und einen einfachen Wörterbuchangriff auf Passwörter versucht.

[email protected] :~$John Passwort-Datei-inWortliste

John wird jetzt damit beginnen, Tausende von Passwörtern zu überprüfen. Das Knacken von Kennwörtern ist CPU-intensiv und ein sehr langer Prozess, daher hängt die benötigte Zeit von Ihrem System und der Stärke des Kennworts ab. Es kann Tage dauern. Wird das Passwort tagelang nicht mit einer leistungsstarken CPU geknackt, ist es ein sehr gutes Passwort. Wenn es wirklich Crucia ist; Um das Passwort zu knacken, verlassen Sie das System, bis John es knackt. Wie bereits erwähnt, kann dies viele Tage dauern.

Wenn es knackt, können Sie den Status durch Drücken einer beliebigen Taste überprüfen. Um eine Angriffssitzung zu beenden, drücken Sie einfach 'q' oder Strg + C.

Sobald es das Passwort gefunden hat, wird es auf dem Terminal angezeigt. Alle geknackten Passwörter werden in einer Datei namens |_+_| gespeichert.

Es zeigt Passwörter in |_+_| . an Format.

ubuntu@mypc:~/.john$Katzejohn.pot
$dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Lass uns ein Passwort knacken. Zum Beispiel haben wir einen MD5-Passwort-Hash, den wir knacken müssen.

bd9059497b4af2bb913a8522747af2de

Wir werden dies in eine Datei schreiben, sagen Sie password.hash und speichern sie im user:-Format.

Administrator:bd9059497b4af2bb913a8522747af2de

Sie können einen beliebigen Benutzernamen eingeben, es ist nicht erforderlich, einen bestimmten Benutzernamen zu haben.

Jetzt knacken wir es!

[email protected] :~$john password.hash--Format=Roh-MD5

Es beginnt das Passwort zu knacken.

Wir sehen, dass John Hash aus der Datei lädt und mit dem „Single“-Modus beginnt. Im weiteren Verlauf geht es in die Wortliste, bevor es inkrementell weitergeht. Wenn es das Passwort knackt, stoppt es die Sitzung und zeigt die Ergebnisse an.

Passwort kann später auch eingesehen werden durch:

[email protected] :~$john password.hash--Format=Roh-MD5--zeigen
Administrator: Smaragd
1Passworthashgeknackt,0links
Auch von ~/.John/john.pot:
[email protected] :~$Katze~/.John/john.pot
$dynamic_0$bd9059497b4af2bb913a8522747af2de:Smaragd
$dynamic_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345

Das Passwort lautet also Smaragd.

Das Internet ist voll von modernen Tools zum Knacken von Passwörtern und Dienstprogrammen. JohnTheRipper mag viele Alternativen haben, aber es ist eine der besten, die es gibt. Viel Spaß beim Knacken!