Einführung

Einführung

Für diejenigen unter Ihnen, die noch nicht von John the Ripper gehört haben (hiermit John für Kürze genannt), handelt es sich. Bevor wir weiter gehen, müssen wir Ihnen sagen, dass wir, obwohl wir unseren Lesern vertrauen. Sicherheitsbezogene Tools sind oft wie ein zweischneidiges Schwert, insofern sie für immer aber auch für schlechte Dinge verwendet werden können. Obwohl es vielleicht verlockend klingt, empfehlen wir Ihnen, von schädlichen Aktivitäten zu verzichten, wenn für nichts anderes, nur weil Sie große Chancen haben, in einer Gefängniszelle zu landen. Dieser Artikel wird mit John aus der Sicht eines Systemadministrators umgehen. Wir erwarten daher, dass Sie mittelschweres Wissen über Ihr Linux-System haben, unabhängig von der Verteilung und dass Sie eine sicherheitsbewusste Person mit grundlegendem Sicherheitswissen sind. Dieser Artikel könnte Sie jedoch auch ansprechen, wenn Sie ein Heimnutzer sind, der diese Art von Dingen kennenlernen möchte, aber warnen Sie: Einige der unten dargestellten Befehle werden viel von Ihrer CPU -Zeit verlangen, also wäre es vielleicht besser Wenn Sie eine Testmaschine und/oder viel Zeit und Geduld hatten. Weitere Informationen finden Sie in unserem neuen Linux -Forum, um zusätzliche Hilfe oder Informationen zu erhalten.

John installieren

Obwohl das Paket in einfach „John“ mit Gentoo eine Ausnahme macht und es „Johntheripper“ nennt, werden wir es Ihnen leicht erleichtern und Ihnen zeigen, wie Sie es auf mehreren bekannten Verteilungen installieren können.

Debian

Debian unterscheidet sich von anderen Verteilungen, die John in ihren Repositories anbieten, da es eine schöne manuelle Seite bietet, obwohl Upstream keine hat. Zum Installieren einfach eingeben

 # Eignung install John 


Fedora

Auf Fedora ist es auch so einfach wie zu tun

 # yum install John installieren 

Arch Linux

 # Pacman -S John 

OpenSuse Linux

# Zypper Installieren Sie John 

Gentoo

Wie wir sagten, wird Gentos Paket anders als das benannt als das, was andere anbieten. Hier müssen Sie also rennen

 # auftauchen Johntheripper

Slackware

Obwohl es in den offiziellen Repositories kein John -Paket zu geben scheint, gibt es ein Slackbuild, das John auf Ihrem System installiert wird (dies wurde auf Slackware 13 getestet 13.37).

Obwohl wir Ihnen nur ein paar Beispiele dafür gegeben haben, wie Sie John auf Ihr Linux -System bringen können, werden viele der vorgestellten Beispiele ausgeführt, wenn Sie andere Betriebssysteme installiert haben: Neben Quellcode bietet das Projekt das Programm für Beos, Microsoft Windows, Solaris und an. Mac OS X. Aber für unseren Artikel haben wir, wie der Titel sagt, die Beispiele unter Linux getestet.

Mit Johannes the Ripper

Sie müssen sich keine Sorgen um kryptische Konfigurationsdateien machen, da John bereit ist, mit den entsprechenden Befehlszeilenflags ohne andere Anstrengungen zu verwenden. Ein Wort der Warnung: Wie Sie bereits bemerkt haben, sagen wir unseren Lesern, wann sie Root -Privilegien verwenden sollten und wann sie nicht sollten. Außer wenn Sie angegeben sind, werden Sie dringend empfohlen, Ihren normalen Alltagsbenutzer zu verwenden (oder einen anderen, wenn Sie es vorziehen, aber es sollte keine Super -Benutzer -Rechte haben). In meinem Debian -System ist John als/usr/sbin/John verfügbar. Wenn Sie es also nicht finden, empfehlen wir Ihnen, den gesamten Weg zu verwenden, wenn Sie John nicht privilegiert ausführen (oder Sie können einfach einen Alias ​​erstellen).



Der einfachste Weg, um Ihre Füße nass zu machen, besteht darin, zu tippen

 $/usr/sbin/John -Test 

Für einige Tests und Benchmarks über Johns Fähigkeiten durchzuführen. Wenn Sie keine Ahnung haben, was Kerberos, MD5, DES oder Blowfish sind, empfehlen wir Ihnen, einige grundlegende Sicherheitsbücher zu lesen, da Sie, wie wir zuvor gesagt haben, einen Sicherheits-/Verwaltungshintergrund benötigen. Lassen Sie uns nun eine Textdatei im Passwortformat erstellen (:) mit einem gültigen Hash, und bringen Sie John zum Arbeiten. Sie können einfach einen Benutzer aus /etc /Shadow kopieren, aber wir empfehlen etwas Einfacheres, da wir davon ausgehen, dass Sie die Ergebnisse so schnell wie möglich sehen möchten. Erstellen Sie also eine Datei mit dem Namen Passwort.TXT irgendwo in Ihrem /zu Hause und geben Sie dies hinein:

MyUser: Azl.Zwwxih15q

Speichern Sie die Datei und füttern Sie sie einfach an John ohne Argumente (vorerst):

 $/usr/sbin/John Passwort.txt 

Wir müssen unsere Warnung wiederholen: Passwort-Cracking ist ein CPU-intensiver und langer Prozess. Je nach Ihrem System kann dies eine ganze Weile dauern. Dies hängt jedoch auch davon ab, was Sie erreichen möchten, denn wenn Ihre leistungsstarke CPU die Passwort (n) ohne Ergebnis auf das Passwort (n) knirscht, kann es nur sicher sagen, dass es ein gutes Passwort ist. Aber wenn das Passwort wirklich kritisch ist, lassen Sie das System, bis John seine Arbeit beendet, um sicherzustellen, dass alles in Ordnung ist. Wie wir bereits gesagt haben, könnte dies viele Tage dauern.

Wenn Sie nun eine leistungsstarke Box mit dem alleinigen Zweck des Testens Passwörter haben, was angesichts der Mittel immer eine gute Sache ist, können Sie Ihre realen Passwörter mit John ausprobieren. Eine Möglichkeit besteht darin, /etc /Shadow direkt zu verwenden, aber wir empfehlen Ihnen einen etwas anderen Kurs zu nehmen. Beachten Sie, dass dies für Systeme mithilfe von Schattenkennwörtern und alle modernen Linux -Verteilungen gilt. John bietet ein nützliches Dienstprogramm namens Unshadow an, mit dem wir eine Datei aus unseren Passwd- und Schattendateien erstellen werden:

 # Unshadow /etc /passwd /etc /shadow> mypasswd.txt 

Stellen Sie nun sicher, dass mypasswd.TXT steht Ihrem normalen Benutzer zur Verfügung und tun

 $/usr/sbin/John mypasswd.txt 

John wird zuerst den Single Crack -Modus, dann den WordList -Modus, dann inkrementell versuchen. In Johns Begriffen ist ein Modus eine Methode, mit der er Passwörter knackt. Wie Sie wissen, gibt es viele Arten von Angriffen: Wörterbuchangriffe, Brute -Force -Angriffe usw. Nun, das sind ungefähr die Johns Modi. Wie einige von Ihnen vielleicht erkannt haben, ist der WordList -Modus im Grunde genommen ein Wörterbuchangriff. Neben diesen drei oben aufgezählten Modi unterstützt John auch einen anderen als externen Modus, der als externer Modus bezeichnet wird. Sie können auswählen, welchen Modus beispielsweise mit -Single, -external usw. verwendet werden soll. Wir empfehlen Ihnen, die Dokumentation bei Openwall zu lesen.com für eine gute, aber kurze Beschreibung jedes Modus. Aber natürlich werden wir Ihnen kurz gesagt, was jeder Modus tut.

Die Dokumentation von John the Ripper empfiehlt, mit einem einzelnen Crack -Modus zu beginnen, vor allem, weil sie schneller und noch schneller ist, wenn Sie mehrere Passwortdateien gleichzeitig verwenden. Der inkrementelle Modus ist der leistungsstärkste verfügbar. Der externe Modus verwendet, wie der Name schon sagt, benutzerdefinierte Funktionen, die Sie selbst schreiben, während der WordList -Modus eine Word -Liste nimmt, die als Argument für die Option angegeben ist (es kann eine Datei mit einer Liste von Wörtern sein, die pro Zeile oder stdin geschrieben wurden). und versucht einen einfachen Wörterbuchangriff auf Passwörter.

Wenn John erfolgreich eines der Passwörter knackt, schreibt es an ~//.John John.Topf. Diese Datei ist jedoch nicht menschlich lesbar, sodass Sie geknackte Passwörter mit lesen können

 $/usr/sbin/John --how mypasswd.txt

Um zu überprüfen, ob das Stammkennwort geknackt wurde, filtern Sie mit UID:

 $/usr/sbin/John --show --users = 0 mypasswd.txt

Natürlich kennt John Wildcards und mehrere Dateien:

 $/usr/sbin/John --Show --users = 0 *Passwd *


So wie Sie nach dem Benutzer filtern können, können Sie auch nach Gruppen filtern, indem Sie das Flag -Gruppen verwenden, und diese Filterung ist auch beim Knacken verfügbar. Wenn Sie weiter zum WordList-Modus gehen, können Sie ihn mit den integrierten Mangling-Regeln verwenden, die aktiviert sind:

 $/usr/sbin/John -Wortliste = PassWD.LST -RULES PASSWD.txt

Mit John können Sie auch mehrere benannte Sitzungen erstellen, was praktisch ist, denn da John viel Zeit nehmen kann, um eine Aufgabe zu erledigen, können Sie später alle Sitzungen anzeigen, um zu entscheiden, welches Sie töten sollen. Die Option für benannte Sitzungen ist -Session = taskname, und Sie können -Status oder -Status = Taskname verwenden, um alle oder bestimmten Sitzungen zu sehen. Aber es gibt noch mehr: Sie können Sitzungen oder bestimmte mit dem Namen mit -Restore oder -Restore = taskname wiederherstellen. Ein paar Beispiele:

 $/usr/sbin/John -siession = AllRules -Wortliste = alle.LST -RULES MYPASSWD.txt $/usr/sbin/John -status = AllRules $ PS Aux | Grep John #Get Die PID der John -Sitzung Sie möchten $ Kill Hup $ pid_of_john_session_to_kill $/usr/sbin/John -Restore = Allrules 

Hier finden Sie einige Beispiele für die Verwendung des inkrementellen Modus mit John:

 $/usr/sbin/John -inkrementaler Mypasswd.txt $/usr/sbin/John - -incremental = alpha mypasswd.txt 

Dies ist natürlich kein Ersatz für Johns Dokumentation. Obwohl es, wie wir sagten, keine manuelle Seite bietet, finden Sie viele Dokumentationen auf seiner Seite sowie ein nützliches Wiki. Sie werden beispielsweise feststellen, dass selbst wenn Sie John auf einer Multiprozessormaschine ausführen. Sie können dieses Problem angehen, indem Sie die Dokumentation lesen und die Anweisungen dort befolgen.

Abschluss

Wir sind der Meinung, dass es am besten sein könnte, diesen Artikel mit einem kleinen Wort über Ethik zu beenden. Obwohl es vielleicht nicht Ihr Fall ist, gibt es die wenigen, die Hacker zu oft gesehen haben und daran denken, (im Gegensatz zu Hacking) als coole Aktivität zu knacken. Wir schlagen nur vor, dass Sie versuchen, Ihr Wissen zum Guten zu nutzen, nicht für etwas, das 99 hat.8% des Scheiterns und eines schönen Strafregisters. Spaß haben.

Verwandte Linux -Tutorials:

  • So knacken Sie das Zip -Passwort auf Kali Linux
  • Liste der besten Kali -Linux -Tools für Penetrationstests und…
  • Dinge zu installieren auf Ubuntu 20.04
  • Dinge zu tun nach der Installation Ubuntu 20.04 fokale Fossa Linux
  • Dinge zu tun nach der Installation Ubuntu 22.04 Jammy Quallen…
  • Dinge zu installieren auf Ubuntu 22.04
  • Ubuntu 20.04 Leitfaden
  • Hung Linux System? Wie man zur Befehlszeile entkommt und…
  • Eine Einführung in Linux -Automatisierung, Tools und Techniken
  • Mint 20: Besser als Ubuntu und Microsoft Windows?