Instalación
John the Ripper se puede instalar de muchas maneras. Algunos comunes son que podemos instalarlo usando apt-get o snap. Abra la terminal y ejecute los siguientes comandos.
ubuntu@mypc: ~ $ sudo apt -get install John -y
Esto iniciará un proceso de instalación. Una vez que termina, escriba 'John' en la terminal.
ubuntu@mypc: ~ $ John
John the Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64 bit 64 AVX2 AC]
Copyright (c) 1996-2019 por Solar Designer y otros
Página de inicio: http: // www.muro abierto.com/John/
Esto significa que John el Ripper V1.9.0 ahora está instalado en su dispositivo. Podemos ver la URL de la página de inicio que nos envía al sitio web de Open Wall. Y el uso que se da a continuación indica cómo usar la utilidad.
También se puede descargar e instalar a través de Snap. Debe instalar Snap si aún no lo tiene.
Ubuntu@mypc: ~ $ sudo apt actualización
ubuntu@mypc: ~ $ sudo apt install snapd
Y luego instale JohnTheripper a través de Snap.
Ubuntu@mypc: ~ $ sudo snap install John-the-Ripper
Rompiendo contraseñas con JohnTheripper
Entonces, JohnTheripper está instalado en su computadora. Ahora a la parte interesante, cómo descifrar las contraseñas con ella. Escriba 'John' en la terminal. El terminal le mostrará el siguiente resultado:
ubuntu@mypc: ~ $ John
John the Ripper 1.9.0-Jumbo-1 OMP [Linux-GNU 64 bit 64 AVX2 AC]
Copyright (c) 1996-2019 por Solar Designer y otros
Página de inicio: http: // www.muro abierto.com/John/
Debajo de la página de inicio, el uso se da como:
Uso: John [Opciones] [Filos de contraseña]
Al observar su uso, podemos distinguir que solo necesita proporcionarle sus archivos de contraseña y las opciones deseadas. Las diferentes opciones se enumeran debajo del uso que nos proporcionan diferentes opciones sobre cómo se puede realizar el ataque.
Algunas de las diferentes opciones disponibles son:
-soltero
-lista de palabras
-codificación
-normas
-incremental
-externo
-restaurar = nombre
-sesión = nombre
-estado = nombre
-espectáculo
-prueba
-sales
-tenedor = n
-bote = nombre
-Lista = que
-formato = nombre
Diferentes modos en Johntheripper
Por defecto, John intenta "soltero" y luego "lista de palabras" y finalmente "incremental". Los modos se pueden entender como un método que John usa para descifrar las contraseñas. Es posible que hayas oído hablar de diferentes tipos de ataques como ataque de diccionario, ataque Bruteforce, etc. Que precisamente son lo que llamamos los modos de John. Las listas de palabras que contienen posibles contraseñas son esenciales para un ataque de diccionario. Además de los modos enumerados anteriormente, John también admite otro modo llamado modo externo. Puede elegir seleccionar un archivo de diccionario o puede hacer la fuerza bruta con John the Ripper intentando todas las permutaciones posibles en las contraseñas. La configuración predeterminada comienza con el modo de crack único, principalmente porque es más rápido e incluso más rápido si usa múltiples archivos de contraseña a la vez. El modo más potente disponible es el modo incremental. Intentará diferentes combinaciones mientras se agrietan. El modo externo, como su nombre lo indica, utilizará funciones personalizadas que usted mismo escribe, mientras que el modo de lista de palabras toma una lista de palabras especificada como un argumento a la opción e intenta un ataque de diccionario simple en contraseñas.
Ubuntu@mypc: ~ $ John Password-File -W Word-List
John ahora comenzará a verificar contra miles de contraseñas. El agrietamiento de la contraseña es intensivo en CPU y un proceso muy largo, por lo que el tiempo que lleva dependerá de su sistema y la fuerza de la contraseña. Puede llevar días. Si la contraseña no está descifrada durante días con una CPU poderosa, es una muy buena contraseña. Si es realmente Crucia; Para descifrar la contraseña y luego deje el sistema hasta que John lo rompa ... Como se mencionó anteriormente, esto puede llevar muchos días.
A medida que se rompe, puede verificar el estado presionando cualquier tecla. Para dejar una sesión de ataque, simplemente presione 'Q' o Ctrl + C.
Una vez que encuentre la contraseña, se mostrará en el terminal. Todas las contraseñas agrietadas se guardan en un archivo llamado ~/.John/John.maceta
.
Muestra contraseñas en $ [Hash]:
formato.
ubuntu@mypc: ~/.John $ Cat John.maceta
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345
Vamos a romper una contraseña. Por ejemplo, tenemos un hash de contraseña MD5 que necesitamos romper.
bd9059497b4af2bb913a8522747af2dePondremos esto en un archivo, digamos contraseña.hash y guardarlo en el usuario: formato.
Admin: BD9059497B4AF2BB913A8522747AF2DEPuede escribir cualquier nombre de usuario, no es necesario tener algunos especificados.
Ahora lo desciframos!
ubuntu@mypc: ~ $ John contraseña.hash-format = raw-md5
Comienza a descifrar la contraseña.
Vemos que John carga hash desde el archivo y comienza con el modo 'único'. A medida que avanza, va a la lista de palabras antes de pasar a incremental. Cuando rompe la contraseña, detiene la sesión y muestra los resultados.
La contraseña se puede ver más tarde también por:
ubuntu@mypc: ~ $ John contraseña.hash-format = raw-md5 --show
Administrador: Esmeralda
1 contraseña hash agrietado, 0 izquierda
También por ~/.John/John.maceta :
ubuntu@mypc: ~ $ cat ~/.John/John.maceta
$ Dynamic_0 $ BD9059497B4AF2BB913A8522747AF2DE: Emerald
$ Dynamic_0 $ 827CCB0EEA8A706C4C34A16891F84E7B: 12345
Entonces, la contraseña es Esmeralda.
Internet está lleno de modernas herramientas y utilidades de descripción de contraseña. Johntheripper puede tener muchas alternativas, pero es una de las mejores disponibles. Feliz grieta!