John The Ripper


John é um estado da ferramenta de quebra de senha arte offline. John mais conhecido como John The Ripper 
(JTR) combina muitas formas de crackers de senhas em uma única ferramenta. Ele detecta automaticamente
 o tipo de senha e tenta quebrá-las com qualquer bruteforceing o hash criptografado ou usando um ataque de 
dicionário sobre ele. JTR suporta Ele pode ser executado em 
vários formatos de senhas criptografadas, incluindo vários tipos de hash de senha cripta mais comumente 
encontrados em várias versões do Unix 
(baseado em DES, MD5, ou Blowfish), Kerberos AFS, e Windows 
NT / 2000 / XP / 2003 de hash LM. Módulos adicionais ampliaram sua capacidade de incluir hashes de senha baseada
 em MD4 e senhas armazenadas em LDAP, MySQL, e outros.
usar JTR para verificar a complexidade de senha assegurando um ataque de dicionário não é possível no sistema 
sob test.As JTR é uma ferramenta off-line, é preciso chegar (roubar) a senha contendo arquivos do sistema de destino.  
Johnny é o modo GUI da JTR.

Opções

Menu File é usado para a abertura de sessões despejado-de hash ou o arquivo de senha criptografada 
e à mudança.
Ataque do menu lida com opções de ataque (Start / Stop / Pausa)


johnny
Janela Principal Johnny
No painel esquerdo 4 opções estão lá.
  • Senhas guia mostra os usuários atualmente carregados e seus detalhes de criptografia do arquivo carregado.
  • Guia Opções ajuda você a melodia como john funciona para quebrar a senha.
 (Padrão, o modo Incremental, Wordlist etc)
  • Guia Estatísticas mostra as estatísticas atuais, uma vez o ataque foi iniciado.
  • Configurações permitem que você edite as definições principais para o motor de john como caminho 
para o binários, calendário etc.
  • Guia Saída mostra o resultado do ataque, uma vez senhas ficar rachado.
John Homepage: http://www.openwall.com/john/

Break Weak Unix password

Neste laboratório, vamos olhar para quebrar uma semana unix senha. Para isso, primeiro temos 
que entender os arquivos contendo as informações de autenticação.  
Em unix / linux arquivo "passwd" localizado em / etc / passwd contém todas as informações do usuário.  
Arquivo "sombra" localizado em / etc / shadow contém a senha criptografada SHA 
de cada um dos usuários encontrados no arquivo passwd.
Para este laboratório temos um arquivo passwd e sombra de um sistema remoto roubado
com outras ferramentas (explicado dentro desta série) localizados na pasta Desktop.
 
Passo 1: Combine o arquivo passwd e sombra para um arquivo chamado de crack
Command : cat /etc/passwd > Desktop/crack && cat /etc/shadow >> Desktop/crack 



johnny
Combinando Passwd e sombra
Em seguida, tente ler os arquivos individualmente com qualquer editor de texto você gosta
 (leafpad, nano, vim, ou simplesmente o gato-lo).  
O comando acima lê o conteúdo do arquivo passwd em um arquivo nomeado novo crack 
e, em seguida, lê e anexa o conteúdo do arquivo shadow para o arquivo de crack.



johnny
Ataques John!
Na imagem acima da seção destacada indica o fim do arquivo passwd & início do arquivo shadow.
 

Passo 3: Coloque-o para Johnny

johnny
 
Contas e detalhes de usuários listados a partir do arquivo carregado
Passo 4: Clique em Iniciar para iniciar o ataque ataque!
Passo 5: Retorne à guia Senhas e ver a senha


johnny
 
Os resultados aparecem como eles ficar rachado
Nota: Às vezes, a detecção automática opção no separador opções não funciona.
  Se assim for usar o tipo exato de formato. Em unix é cripta SHA512. Portanto, use formato 
Crypt. Além disso, o tempo que leva para quebrar os hashes de senha depende de sua complexidade.

Portanto, não hesite em fazer suas senhas tão complexos quanto possível!
  

Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...