Cómo instalar John the Ripper en Ubuntu

Cómo instalar John the Ripper en Ubuntu
John the Ripper es un cracker de contraseña de código abierto y muy eficiente por pared abierta. Originalmente fue construido para UNIX, pero ahora está disponible para quince plataformas diferentes, incluidas Windows, DOS, Beos, OpenVMS y UNIX, como sistemas operativos. Es una herramienta de código abierto y es gratuita, aunque también existe una versión premium. Inicialmente, su propósito principal era detectar configuraciones de contraseña débiles en sistemas operativos basados ​​en UNIX. Hoy admite el agrietamiento de cientos de hashes y cifrados.

Instalación

John the Ripper se puede instalar de muchas maneras. Algunos comunes son que podemos instalarlo usando apt-get o snap. Abra la terminal y ejecute los siguientes comandos.

ubuntu@mypc: ~ $ sudo apt -get install John -y

Esto iniciará un proceso de instalación. Una vez que termina, escriba 'John' en la terminal.

ubuntu@mypc: ~ $ John
John the Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64 bit 64 AVX2 AC]
Copyright (c) 1996-2019 por Solar Designer y otros
Página de inicio: http: // www.muro abierto.com/John/

Esto significa que John el Ripper V1.9.0 ahora está instalado en su dispositivo. Podemos ver la URL de la página de inicio que nos envía al sitio web de Open Wall. Y el uso que se da a continuación indica cómo usar la utilidad.

También se puede descargar e instalar a través de Snap. Debe instalar Snap si aún no lo tiene.

Ubuntu@mypc: ~ $ sudo apt actualización
ubuntu@mypc: ~ $ sudo apt install snapd

Y luego instale JohnTheripper a través de Snap.

Ubuntu@mypc: ~ $ sudo snap install John-the-Ripper

Rompiendo contraseñas con JohnTheripper

Entonces, JohnTheripper está instalado en su computadora. Ahora a la parte interesante, cómo descifrar las contraseñas con ella. Escriba 'John' en la terminal. El terminal le mostrará el siguiente resultado:

ubuntu@mypc: ~ $ John
John the Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64 bit 64 AVX2 AC]
Copyright (c) 1996-2019 por Solar Designer y otros
Página de inicio: http: // www.muro abierto.com/John/
Debajo de la página de inicio, el uso se da como:
Uso: John [Opciones] [Filos de contraseña]

Al observar su uso, podemos distinguir que solo necesita proporcionarle sus archivos de contraseña y las opciones deseadas. Las diferentes opciones se enumeran debajo del uso que nos proporcionan diferentes opciones sobre cómo se puede realizar el ataque.

Algunas de las diferentes opciones disponibles son:

-soltero

  • Modo predeterminado usando reglas predeterminadas o nombradas.

-lista de palabras

  • Modo de lista de palabras, Leer Diccionario de lista de palabras desde un archivo o entrada estándar

-codificación

  • codificación de entrada (por ejemplo. UTF-8, ISO-8859-1).

-normas

  • Habilitar reglas de gestión de palabras, utilizando reglas predeterminadas o nombradas.

-incremental

  • Modo "incremental"

-externo

  • modo externo o filtro de palabras

-restaurar = nombre

  • Restaurar una sesión interrumpida [llamado nombre]

-sesión = nombre

  • Nombra un nuevo nombre de sesión

-estado = nombre

  • Estado de impresión de una sesión [llamado nombre]

-espectáculo

  • Mostrar contraseñas agrietadas.

-prueba

  • Ejecutar pruebas y puntos de referencia.

-sales

  • cargar sales.

-tenedor = n

  • Crear procesos N para agrietarse.

-bote = nombre

  • Archivo de olla para usar

-Lista = que

  • Enumera qué capacidades. -List = Ayuda muestra más sobre esta opción.

-formato = nombre

  • Proporcionar a John el tipo hash. mi.g, -format = raw -md5, -format = sha512

Diferentes modos en Johntheripper

Por defecto, John intenta "soltero" y luego "lista de palabras" y finalmente "incremental". Los modos se pueden entender como un método que John usa para descifrar las contraseñas. Es posible que hayas oído hablar de diferentes tipos de ataques como ataque de diccionario, ataque Bruteforce, etc. Que precisamente son lo que llamamos los modos de John. Las listas de palabras que contienen posibles contraseñas son esenciales para un ataque de diccionario. Además de los modos enumerados anteriormente, John también admite otro modo llamado modo externo. Puede elegir seleccionar un archivo de diccionario o puede hacer la fuerza bruta con John the Ripper intentando todas las permutaciones posibles en las contraseñas. La configuración predeterminada comienza con el modo de crack único, principalmente porque es más rápido e incluso más rápido si usa múltiples archivos de contraseña a la vez. El modo más potente disponible es el modo incremental. Intentará diferentes combinaciones mientras se agrietan. El modo externo, como su nombre lo indica, utilizará funciones personalizadas que usted mismo escribe, mientras que el modo de lista de palabras toma una lista de palabras especificada como un argumento a la opción e intenta un ataque de diccionario simple en contraseñas.

Ubuntu@mypc: ~ $ John Password-File -W Word-List

John ahora comenzará a verificar contra miles de contraseñas. El agrietamiento de la contraseña es intensivo en CPU y un proceso muy largo, por lo que el tiempo que lleva dependerá de su sistema y la fuerza de la contraseña. Puede llevar días. Si la contraseña no está descifrada durante días con una CPU poderosa, es una muy buena contraseña. Si es realmente Crucia; Para descifrar la contraseña y luego deje el sistema hasta que John lo rompa ... Como se mencionó anteriormente, esto puede llevar muchos días.

A medida que se rompe, puede verificar el estado presionando cualquier tecla. Para dejar una sesión de ataque, simplemente presione 'Q' o Ctrl + C.

Una vez que encuentre la contraseña, se mostrará en el terminal. Todas las contraseñas agrietadas se guardan en un archivo llamado ~/.John/John.maceta.

Muestra contraseñas en $ [Hash]: formato.

ubuntu@mypc: ~/.John $ Cat John.maceta
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345

Vamos a romper una contraseña. Por ejemplo, tenemos un hash de contraseña MD5 que necesitamos romper.

bd9059497b4af2bb913a8522747af2de

Pondremos esto en un archivo, digamos contraseña.hash y guardarlo en el usuario: formato.

Admin: BD9059497B4AF2BB913A8522747AF2DE

Puede escribir cualquier nombre de usuario, no es necesario tener algunos especificados.

Ahora lo desciframos!

ubuntu@mypc: ~ $ John contraseña.hash-format = raw-md5

Comienza a descifrar la contraseña.

Vemos que John carga hash desde el archivo y comienza con el modo 'único'. A medida que avanza, va a la lista de palabras antes de pasar a incremental. Cuando rompe la contraseña, detiene la sesión y muestra los resultados.

La contraseña se puede ver más tarde también por:

ubuntu@mypc: ~ $ John contraseña.hash-format = raw-md5 --show
Administrador: Esmeralda
1 contraseña hash agrietado, 0 izquierda
También por ~/.John/John.maceta :
ubuntu@mypc: ~ $ cat ~/.John/John.maceta
$ Dynamic_0 $ BD9059497B4AF2BB913A8522747AF2DE: Emerald
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345

Entonces, la contraseña es Esmeralda.

Internet está lleno de modernas herramientas y utilidades de descripción de contraseña. Johntheripper puede tener muchas alternativas, pero es una de las mejores disponibles. Feliz grieta!