Comment installer John the Ripper sur Ubuntu

How Install John Ripper Ubuntu



John The Ripper est un cracker de mot de passe open source et très efficace par Open-Wall. Il a été conçu à l'origine pour Unix mais est maintenant disponible pour quinze plates-formes différentes, notamment les systèmes d'exploitation Windows, DOS, BeOS, OpenVMS et Unix. Il s'agit d'un outil Open Source et gratuit, bien qu'une version premium existe également. Initialement, son objectif principal était de détecter les configurations de mots de passe faibles dans les systèmes d'exploitation basés sur Unix. Aujourd'hui, il prend en charge le craquage de centaines de hachages et de chiffrements.

Installation

John The Ripper peut être installé de plusieurs manières. Quelques exemples courants sont que nous pouvons l'installer en utilisant apt-get ou snap. Ouvrez le terminal et exécutez les commandes suivantes.







[email protégé] :~$sudo apt-get installerJohn-et

Cela lancera un processus d'installation. Une fois terminé, tapez « john » dans le terminal.

[email protégé] :~$John
Jean l'Eventreur 1.9.0-jumbo-1OMP[linux-gnu64-bit64CA AVX2]
droits d'auteur(c) mille neuf cent quatre vingt seize-2019par Solar Designer et autres
Page d'accueil : http ://www.openwall.com/John/

Cela signifie que John the Ripper v1.9.0 est maintenant installé sur votre appareil. Nous pouvons voir l'URL de la page d'accueil nous renvoyant au site Web d'Open-wall. Et l'utilisation donnée ci-dessous indique comment utiliser l'utilitaire.

Il peut également être téléchargé et installé via snap. Vous devez installer snap si vous ne l'avez pas déjà.

[email protégé] :~$sudomise à jour appropriée
[email protégé] :~$sudoapteinstallersnapd

Et puis installez JohnTheRipper via snap.

[email protégé] :~$sudose casserinstallerjean-l'éventreur

Craquer des mots de passe avec JohnTheRipper

Ainsi, JohnTheRipper est installé sur votre ordinateur. Passons maintenant à la partie intéressante, comment déchiffrer des mots de passe avec. Tapez « jean » dans le terminal. Le Terminal vous montrera le résultat suivant :

[email protégé] :~$John
Jean l'Eventreur 1.9.0-jumbo-1OMP[linux-gnu64-bit64CA AVX2]
droits d'auteur(c) mille neuf cent quatre vingt seize-2019par Solar Designer et autres
Page d'accueil : http ://www.openwall.com/John/
En dessous de la page d'accueil, USAGE est donné comme suit :
Utilisation : jean[OPTIONS] [FICHIERS DE MOT DE PASSE]

En regardant son utilisation, nous pouvons constater qu'il vous suffit de lui fournir votre ou vos fichiers de mots de passe et la ou les options souhaitées. Différentes OPTIONS sont énumérées ci-dessous l'utilisation nous offrant différents choix quant à la façon dont l'attaque peut être menée.

Certaines des différentes options disponibles sont :

-Célibataire

  • Mode par défaut utilisant des règles par défaut ou nommées.

-liste de mots

  • mode liste de mots, lecture d'un dictionnaire de liste de mots à partir d'un FICHIER ou d'une entrée standard

-codage

  • codage d'entrée (par exemple UTF-8, ISO-8859-1).

-règles

  • activer les règles de modification de mots, en utilisant des règles par défaut ou nommées.

-incrémentale

  • mode incrémental

-externe

  • mode externe ou filtre de mots

–restaurer = NOM

  • restaurer une session interrompue [appelée NOM]

–session = NOM

  • nommer une nouvelle session NAME

–statut = NOM

  • imprimer l'état d'une session [appelée NOM]

-spectacle

  • afficher les mots de passe piratés.

-test

  • exécuter des tests et des benchmarks.

-sels

  • charger des sels.

–fourche = N

  • Créez N processus pour le craquage.

–Pot = NOM

  • fichier pot à utiliser

–liste = QUOI

  • répertorie QUELLES capacités. –list=help montre plus sur cette option.

–format = NOM

  • Fournissez à John le type de hachage. par exemple, –format=raw-MD5, –format=SHA512

Différents modes dans JohnTheRipper

Par défaut, John essaie simple puis liste de mots et enfin incrémentiel. Les modes peuvent être compris comme une méthode que John utilise pour déchiffrer les mots de passe. Vous avez peut-être entendu parler de différents types d'attaques comme l'attaque par dictionnaire, l'attaque par Bruteforce, etc. C'est précisément ce que nous appelons les modes de John. Les listes de mots contenant des mots de passe possibles sont essentielles pour une attaque par dictionnaire. Outre les modes répertoriés ci-dessus, John prend également en charge un autre mode appelé mode externe. Vous pouvez choisir de sélectionner un fichier de dictionnaire ou vous pouvez faire de la force brute avec John The Ripper en essayant toutes les permutations possibles dans les mots de passe. La configuration par défaut commence par le mode crack unique, principalement parce qu'il est plus rapide et encore plus rapide si vous utilisez plusieurs fichiers de mots de passe à la fois. Le mode le plus puissant disponible est le mode incrémental. Il essaiera différentes combinaisons tout en craquant. Le mode externe, comme son nom l'indique, utilisera des fonctions personnalisées que vous écrivez vous-même, tandis que le mode liste de mots prend une liste de mots spécifiée comme argument de l'option et tente une simple attaque par dictionnaire sur les mots de passe.

[email protégé] :~$john mot de passe-fichier-dansliste de mots

John va maintenant commencer à vérifier par rapport à des milliers de mots de passe. Le craquage de mot de passe est gourmand en CPU et est un processus très long, donc le temps que cela prendra dépendra de votre système et de la force du mot de passe. Cela peut prendre des jours. Si le mot de passe n'est pas craqué pendant des jours avec un processeur puissant, c'est un très bon mot de passe. Si c'est vraiment crucia; pour déchiffrer le mot de passe, puis quittez le système jusqu'à ce que John le déchiffre. Comme mentionné précédemment, cela peut prendre plusieurs jours.

Au fur et à mesure qu'il craque, vous pouvez vérifier l'état en appuyant sur n'importe quelle touche. Pour quitter une session d'attaque, appuyez simplement sur 'q' ou Ctrl + C.

Une fois le mot de passe trouvé, il s'affichera sur le terminal. Tous les mots de passe piratés sont enregistrés dans un fichier appelé |_+_|.

Il affiche les mots de passe dans |_+_| format.

Ubuntu@mypc :~/.john$chatjohn.pot
$dynamique_08 $27ccb0eea8a706c4c34a16891f84e7b :12345

Décryptons un mot de passe. Par exemple, nous avons un hachage de mot de passe MD5 que nous devons déchiffrer.

bd9059497b4af2bb913a8522747af2de

Nous allons le mettre dans un fichier, disons password.hash et l'enregistrer au format user:.

administrateur:bd9059497b4af2bb913a8522747af2de

Vous pouvez saisir n'importe quel nom d'utilisateur, il n'est pas nécessaire d'en avoir spécifié.

Maintenant on craque !

[email protégé] :~$john password.hash--format= Brut-MD5

Il commence à déchiffrer le mot de passe.

Nous voyons que john charge le hachage à partir du fichier et démarre avec le mode « single ». Au fur et à mesure qu'il progresse, il va sur la liste de mots avant de passer à l'incrémentiel. Lorsqu'il déchiffre le mot de passe, il arrête la session et affiche les résultats.

Le mot de passe peut être vu plus tard également par :

[email protégé] :~$john password.hash--format= Brut-MD5--spectacle
administrateur: émeraude
1le mot de passehacherfissuré,0la gauche
Aussi par ~/.John/john.pot :
[email protégé] :~$chat~/.John/john.pot
$dynamique_0$bd9059497b4af2bb913a8522747af2de:émeraude
$dynamique_08 $27ccb0eea8a706c4c34a16891f84e7b :12345

Ainsi, le mot de passe est émeraude.

Internet regorge d'outils et d'utilitaires modernes de craquage de mots de passe. JohnTheRipper peut avoir de nombreuses alternatives, mais c'est l'une des meilleures disponibles. Bon craquement !