(JTR) combina muitas formas de crackers de senhas em uma única ferramenta. Ele detecta automaticamente
o tipo de senha e tenta quebrá-las com qualquer bruteforceing o hash criptografado ou usando um ataque de
dicionário sobre ele. JTR suporta Ele pode ser executado em
vários formatos de senhas criptografadas, incluindo vários tipos de hash de senha cripta mais comumente
encontrados em várias versões do Unix
(baseado em DES, MD5, ou Blowfish), Kerberos AFS, e Windows
NT / 2000 / XP / 2003 de hash LM. Módulos adicionais ampliaram sua capacidade de incluir hashes de senha baseada
em MD4 e senhas armazenadas em LDAP, MySQL, e outros.
usar JTR para verificar a complexidade de senha assegurando um ataque de dicionário não é possível no sistema
sob test.As JTR é uma ferramenta off-line, é preciso chegar (roubar) a senha contendo arquivos do sistema de destino.
Johnny é o modo GUI da JTR.
Opções
Menu File é usado para a abertura de sessões despejado-de hash ou o arquivo de senha criptografadae à mudança.
Ataque do menu lida com opções de ataque (Start / Stop / Pausa)
- Senhas guia mostra os usuários atualmente carregados e seus detalhes de criptografia do arquivo carregado.
- Guia Opções ajuda você a melodia como john funciona para quebrar a senha.
- Guia Estatísticas mostra as estatísticas atuais, uma vez o ataque foi iniciado.
- Configurações permitem que você edite as definições principais para o motor de john como caminho
- Guia Saída mostra o resultado do ataque, uma vez senhas ficar rachado.
Break Weak Unix password
Neste laboratório, vamos olhar para quebrar uma semana unix senha. Para isso, primeiro temos
que entender os arquivos contendo as informações de autenticação.
Em unix / linux arquivo "passwd" localizado em / etc / passwd contém todas as informações do usuário.
Arquivo "sombra" localizado em / etc / shadow contém a senha criptografada SHA
de cada um dos usuários encontrados no arquivo passwd.
Para este laboratório temos um arquivo passwd e sombra de um sistema remoto roubado
com outras ferramentas (explicado dentro desta série) localizados na pasta Desktop.
Passo 1: Combine o arquivo passwd e sombra para um arquivo chamado de crack
Command : cat /etc/passwd > Desktop/crack && cat /etc/shadow >> Desktop/crack
(leafpad, nano, vim, ou simplesmente o gato-lo).
O comando acima lê o conteúdo do arquivo passwd em um arquivo nomeado novo crack
e, em seguida, lê e anexa o conteúdo do arquivo shadow para o arquivo de crack.
Passo 3: Coloque-o para Johnny
Passo 4: Clique em Iniciar para iniciar o ataque ataque!
Passo 5: Retorne à guia Senhas e ver a senha
Se assim for usar o tipo exato de formato. Em unix é cripta SHA512. Portanto, use formato
Crypt. Além disso, o tempo que leva para quebrar os hashes de senha depende de sua complexidade.
Portanto, não hesite em fazer suas senhas tão complexos quanto possível!