Pengenalan

Pengenalan

Bagi anda yang belum pernah mendengar tentang John the Ripper (dengan ini dipanggil John for Brevity), ia adalah alat retak kata laluan percuma yang ditulis kebanyakannya di C. Sebelum pergi lagi, kami mesti memberitahu anda bahawa walaupun kami mempercayai pembaca kami, kami tidak menggalakkan atau membiarkan sebarang aktiviti berniat jahat yang boleh dilakukan menggunakan alat ini atau alat lain yang kami bicarakan pada masa lalu. Alat yang berkaitan dengan keselamatan sering seperti pedang bermata dua, kerana mereka boleh digunakan untuk kebaikan tetapi juga untuk perkara buruk. Jadi walaupun ia mungkin terdengar menggoda, kami mengesyorkan anda untuk menahan diri dari apa -apa aktiviti yang merosakkan, jika tidak ada yang lain, hanya kerana anda mempunyai peluang besar untuk mendarat di dalam sel penjara. Artikel ini akan berurusan dengan John dari perspektif pentadbir sistem, jadi kami mengharapkan anda mempunyai pengetahuan pertengahan tentang sistem linux anda, apa pun pengedaran yang mungkin, dan anda adalah orang yang sedar keselamatan dengan pengetahuan keselamatan asas. Walau bagaimanapun, artikel ini mungkin merayu kepada anda juga jika anda adalah pengguna rumah yang ingin mengetahui tentang perkara -perkara seperti ini, tetapi diberi amaran: beberapa arahan yang dibentangkan di bawah akan meminta banyak masa CPU anda, jadi mungkin lebih baik Sekiranya anda mempunyai mesin ujian dan/atau banyak masa dan kesabaran, kerana percubaan retak kata laluan mungkin mengambil masa beberapa hari, walaupun pada mesin yang agak baru. Seperti biasa sila rujuk forum Linux baru kami untuk bantuan atau maklumat tambahan.

Memasang John

Walaupun, sekurang -kurangnya pada pengagihan yang kami cuba, pakej yang dinamakan hanya "John" dengan gentoo membuat pengecualian dan menamakannya "Johntheripper", kami akan memudahkan anda dan menunjukkan kepada anda cara memasangnya pada beberapa pengagihan yang diketahui.

Debian

Debian berbeza dari pengagihan lain yang menawarkan John di repositori mereka kerana ia menawarkan halaman manual yang bagus, walaupun hulu tidak mempunyai satu. Untuk memasang, hanya taipkan

 # Aptitude Pasang John 


Fedora

Di fedora, ia juga semudah melakukan

 # yum pasang John 

Arch Linux

 # pacman -s John 

OpenSuse Linux

# Zyper Pasang John 

Gentoo

Seperti yang kita katakan, pakej Gentoo dinamakan berbeza dari apa yang ditawarkan oleh orang lain, jadi di sini anda perlu menjalankan

 # Emerge JohnTheRipper

Slackware

Walaupun nampaknya tidak ada pakej John di repositori rasmi, terdapat slackbuild yang mendapat John dipasang pada sistem anda (ini diuji pada Slackware 13.37).

Walaupun kami memberi anda beberapa contoh tentang bagaimana anda boleh mendapatkan John pada sistem Linux anda, banyak contoh yang dibentangkan akan dijalankan jika anda memasang OS lain: selain kod sumber, projek ini menawarkan program untuk BEOS, Microsoft Windows, Solaris atau Mac OS X. Tetapi untuk artikel kami, seperti yang dikatakan oleh tajuk, kami menguji contoh -contoh di Linux.

Menggunakan John the Ripper

Anda tidak perlu bimbang tentang fail konfigurasi cryptic, kerana John sudah bersedia untuk digunakan dengan bendera baris arahan yang sesuai tanpa usaha lain di pihak anda. Satu perkataan amaran, walaupun: seperti yang anda perhatikan, kami memberitahu pembaca kami apabila mereka harus menggunakan keistimewaan akar dan ketika mereka tidak seharusnya. Kecuali apabila dinyatakan, anda sangat disyorkan untuk menggunakan pengguna sehari -hari biasa anda (atau yang lain, jika anda lebih suka, tetapi ia tidak sepatutnya mempunyai hak pengguna super). Pada sistem Debian saya, John boleh didapati sebagai/usr/sbin/John, jadi jika anda tidak merasa, kami mengesyorkan anda menggunakan di mana dan menaip seluruh jalan semasa menjalankan John Unpressived (atau anda hanya boleh membuat alias).



Cara paling mudah untuk mendapatkan kaki anda basah adalah menaip

 $/usr/sbin/John --test 

kerana melakukan beberapa ujian dan tanda aras mengenai keupayaan John. Jika anda tidak tahu apa yang Kerberos, MD5, DES atau Blowfish, kami mengesyorkan anda mula membaca beberapa buku keselamatan asas, kerana, seperti yang kami katakan sebelum ini, anda memerlukan beberapa latar belakang keselamatan/pentadbiran. Sekarang, mari buat fail teks dalam format kata laluan (:) dengan hash yang sah, tentu saja, dan dapatkan John untuk bekerja. Anda hanya boleh menyalin pengguna dari /etc /bayang -bayang, tetapi kami mengesyorkan sesuatu yang lebih mudah, kerana kami menganggap anda ingin melihat hasilnya secepat mungkin. Oleh itu, buat fail yang dinamakan kata laluan.TXT di suatu tempat di dalam rumah anda dan letakkan di dalamnya:

Myuser: Azl.ZWWXIH15Q

Simpan fail, kemudian hanya memberi makan kepada John tanpa hujah (buat masa ini):

 kata laluan $/usr/sbin/john.txt 

Kita mesti mengulangi amaran kita: retak kata laluan adalah proses intensif dan panjang CPU, jadi bergantung pada sistem anda, yang mungkin mengambil masa yang agak lama. Walau bagaimanapun, ini juga bergantung pada apa yang anda ingin capai, kerana jika CPU yang kuat anda telah mengorbankan kata laluan selama beberapa hari tanpa hasil, hanya selamat untuk mengatakan bahawa itu adalah kata laluan yang baik. Tetapi jika kata laluan benar -benar kritikal, biarkan sistem sehingga John menyelesaikan 'kerja untuk memastikan semuanya baik -baik saja. Seperti yang kita katakan sebelum ini, ini mungkin mengambil masa beberapa hari.

Sekarang, jika anda mempunyai kotak yang kuat dengan tujuan tunggal untuk menguji kata laluan, yang selalu menjadi perkara yang baik diberi cara, anda boleh mencuba kata laluan kehidupan sebenar anda dengan John. Salah satu cara ialah menggunakan /etc /bayangan secara langsung, tetapi kami mengesyorkan anda mengambil kursus yang agak berbeza. Perhatikan bahawa ini terpakai kepada sistem menggunakan kata laluan bayangan, dan semua pengagihan Linux moden lakukan. John menawarkan utiliti bagus yang dipanggil Unshadow, yang akan kami gunakan untuk membuat fail dari fail passwd dan bayangan kami:

 # unshadow /etc /passwd /etc /shadow> mypasswd.txt 

Sekarang pastikan bahawa mypasswd.TXT tersedia untuk pengguna biasa anda dan lakukan

 $/usr/sbin/John mypasswd.txt 

John akan mencuba mod retak tunggal terlebih dahulu, kemudian mod WordList, kemudian bertingkat. Dalam istilah John, mod adalah kaedah yang digunakan untuk memecahkan kata laluan. Seperti yang anda ketahui, terdapat banyak jenis serangan: serangan kamus, serangan kekerasan, dan sebagainya. Nah, ini adalah apa yang mod John. Seperti yang anda mungkin sedar, mod WordList pada dasarnya adalah serangan kamus. Selain tiga mod yang disenaraikan di atas, John juga menyokong satu lagi yang disebut mod luaran. Anda boleh memilih mod apa yang hendak digunakan dengan, contohnya, -single, -dirit dan sebagainya. Kami mengesyorkan anda menyemak dokumentasi di OpenWall.com untuk penerangan yang baik tetapi ringkas mengenai setiap mod. Tetapi sudah tentu kami akan memberitahu anda, ringkasnya, apakah setiap mod.

Dokumentasi John the Ripper mengesyorkan bermula dengan mod retak tunggal, kebanyakannya kerana ia lebih cepat dan lebih cepat jika anda menggunakan fail kata laluan berganda pada satu masa. Mod Tambahan adalah mod yang paling berkuasa yang tersedia, kerana ia akan mencuba pelbagai kombinasi semasa retak, dan anda boleh memilih jenis mod (mod yang digunakan untuk pilihan tambahan) untuk digunakan, termasuk anda sendiri. Mod luaran, seperti namanya, akan menggunakan fungsi tersuai yang anda tulis sendiri, sementara mod WordList mengambil senarai perkataan yang ditentukan sebagai hujah kepada pilihan (ia boleh menjadi fail dengan senarai perkataan yang ditulis satu setiap baris, atau stdin) dan mencuba serangan kamus mudah pada kata laluan.

Sekiranya John berjaya dalam retak salah satu kata laluan, ia akan menulis kepada ~/.John John.periuk. Walau bagaimanapun, fail itu tidak boleh dibaca manusia, jadi anda boleh membaca kata laluan retak dengan

 $/usr/sbin/john -show mypasswd.txt

Untuk memeriksa sama ada kata laluan root telah retak, penapis oleh UID:

 $/usr/sbin/john --show --users = 0 mypasswd.txt

Sudah tentu, John tahu tentang kad liar dan pelbagai fail:

 $/usr/sbin/john --show --users = 0 *passwd *


Sama seperti anda boleh menapis oleh pengguna, anda juga boleh menapis mengikut kumpulan, dengan menggunakan bendera -kumpulan, dan penapisan itu juga tersedia semasa retak. Melangkah lebih jauh ke mod WordList, inilah cara anda boleh menggunakannya dengan peraturan terbina dalam yang didayakan:

 $/usr/sbin/john --wordlist = passwd.lst -rules passwd.txt

John juga membolehkan anda membuat beberapa sesi bernama, yang praktikal, kerana sejak John dapat meluangkan banyak masa untuk menyelesaikan tugas, anda kemudian dapat melihat semua sesi berjalan untuk memutuskan siapa yang akan dibunuh. Pilihan untuk sesi yang dinamakan adalah -Session = TaskName dan anda boleh menggunakan -status atau -Status = TaskName untuk melihat semua atau sesi tertentu. Tetapi ada lagi: anda boleh memulihkan sesi atau yang tertentu dengan nama menggunakan -Restore atau -Restore = TaskName. Beberapa contoh:

 $/usr/sbin/john -sesessi = allrules --wordlist = semua.lst -rules mypasswd.txt $/usr/sbin/john --status = allrules $ ps aux | Grep John #get PID sesi John yang anda mahu membunuh $ membunuh hup $ pid_of_john_session_to_kill $/usr/sbin/John -restore = allrules 

Berikut adalah beberapa contoh menggunakan mod tambahan dengan John:

 $/usr/sbin/John -mypasswd incremental.txt $/usr/sbin/john -incremental = alpha mypasswd.txt 

Sudah tentu, ini bukan pengganti dokumentasi John. Walaupun, seperti yang kita katakan, ia tidak menawarkan halaman manual, anda akan mendapat banyak dokumentasi di halaman ', serta wiki yang berguna. Sebagai contoh, anda akan melihat bahawa walaupun anda menjalankan John pada mesin multiprocessor, ia akan menggunakan hanya satu teras, biasanya yang pertama. Anda boleh menangani masalah ini dengan membaca dokumentasi dan mengikuti arahan di sana.

Kesimpulan

Kami merasakan bahawa mungkin yang terbaik kita mengakhiri artikel ini dengan sedikit perkataan mengenai etika. Walaupun sangat baik mungkin bukan kes anda, ada beberapa orang yang telah melihat penggodam terlalu banyak dan memikirkan retak (bertentangan dengan penggodaman) sebagai aktiviti yang sejuk. Kami hanya mencadangkan anda mencuba dan menggunakan pengetahuan anda untuk kebaikan, bukan untuk sesuatu yang mempunyai 99.8% gagal dan membuat anda rekod jenayah yang bagus. Berseronok.

Tutorial Linux Berkaitan:

  • Cara memecahkan kata laluan zip di kali linux
  • Senarai alat Kali Linux terbaik untuk ujian penembusan dan ..
  • Perkara yang hendak dipasang di Ubuntu 20.04
  • Perkara yang perlu dilakukan setelah memasang ubuntu 20.04 Focal Fossa Linux
  • Perkara yang perlu dilakukan setelah memasang Ubuntu 22.04 Jur -ubur Jammy ..
  • Perkara yang perlu dipasang di Ubuntu 22.04
  • Ubuntu 20.04 Panduan
  • Sistem Hung Linux? Cara melarikan diri ke baris arahan dan ..
  • Pengenalan kepada Automasi, Alat dan Teknik Linux
  • Mint 20: Lebih baik daripada Ubuntu dan Microsoft Windows?