Quebra de senha com Kali Linux usando John the Ripper


John the Ripper é uma ferramenta de quebra de senhas gratuito software. Inicialmente desenvolvido para o sistema operacional Unix, ele agora é executado em quinze diferentes plataformas (onze dos quais são versões específicas de arquitetura de Unix, DOS, Win32, BeOS e OpenVMS),. Ele é um dos testes de senha mais popular e programas de ruptura, uma vez que combina uma série de crackers de senhas em um único pacote, auto-detecta tipos de hash de senha, e inclui um cracker personalizável. Ele pode ser executado em vários formatos de senha criptografada, incluindo vários tipos de hash de senha cripta mais comumente encontrados em várias versões do Unix (baseado em DES, MD5, ou Blowfish), Kerberos AFS, e Windows NT / 2000 / XP / 2003 de hash LM. Módulos adicionais ampliaram sua capacidade de incluir hashes de senha baseada em MD4 e senhas armazenadas em LDAP, MySQL, e outros. Quebra de senha em Kali Linux usando John the Ripper é muito direto. Neste post, vou demonstrar isso. Quebra de Senhas utilizando John the Ripper em Kali Linux

John the Ripper é diferente de ferramentas como o Hydra. Hydra faz cego bruto-forçando, tentando combinações de usuário / senha em um daemon serviço como servidor ftp ou servidor telnet. John no entanto precisa primeiro de hash. Portanto, o maior desafio para um hacker é a primeira a obter o hash que é para ser quebrada. Agora, um hashes dias são mais facilmente atacada usando tabelas rainbow gratuitos disponíveis on-line. Basta ir a um dos sites, enviar o hash e se o hash é feita de uma palavra comum, em seguida, o site irá mostrar a palavra quase que instantaneamente. Arco-íris mesas basicamente armazenar palavras e seus hashes em um grande banco de dados. Maior banco de dados, mais as palavras coberto.

Um dos modos de John the Ripper pode usar é o ataque de dicionário. Leva amostras cadeia de texto (geralmente a partir de um arquivo, chamado de uma lista de palavras, contendo palavras encontradas em um dicionário ou reais senhas rachados antes), criptografando-o no mesmo formato que a senha está sendo examinado (incluindo tanto o algoritmo de criptografia e chaves), e comparando a saída para a string encriptada. Ele também pode executar uma variedade de alterações às palavras de dicionário e tentar estes. Muitas dessas alterações são também utilizados em modo de ataque único de João, que modifica um texto simples associado (como um nome de usuário com uma senha criptografada) e verifica as variações contra os hashes.

John também oferece um modo de força bruta. Neste tipo de ataque, o programa passa através de todas as possíveis plaintexts, hashing cada um e, em seguida, comparando-a com a entrada de hash. John usa tabelas de freqüência de caracteres para tentar plaintexts que contenham caracteres mais frequentemente utilizadas em primeiro lugar. Este método é útil para quebrar senhas que não aparecem nas listas de palavras de dicionário, mas leva muito tempo para ser executado.

John the Ripper usa um processo de 2 etapas para rachar uma senha. Primeiro ele irá usar o arquivo passwd e sombra para criar um arquivo de saída. Em seguida, você, em seguida, na verdade, usar o ataque de dicionário contra esse arquivo para quebrá-la. Em suma, John the Ripper irá usar os dois seguintes arquivos:

  / etc / passwd
 / etc / shadow

Quebra de senhas utilizando John the Ripper

Quebra de Senhas utilizando John the Ripper em Kali Linux

No Linux, hash de senha é armazenada no arquivo / etc / shadow. Por razões de este exercício, vou criar uma nova nomes de usuário john e atribuir uma senha simples 'password' para ele.

Eu também irá adicionar ao grupo sudo john, atribuir / bin / bash como seu shell. Há um belo artigo que publiquei no ano passado, o que explica a criação de usuário no Linux em grandes detalhes. É uma boa leitura, se você estiver interessado em conhecer e compreender as bandeiras e essa mesma estrutura pode ser usada para quase qualquer sistema operacional Linux / Unix / Solaris. Além disso, quando você cria um usuário, você precisa de seus diretórios criado, então sim, passar por criação de usuário no Linux post, se você tiver quaisquer dúvidas. Agora, isso é o suficiente jumbo mambo, vamos ao que interessa.

Primeiro vamos criar um usuário chamado John e atribuir senha como sua senha. (muito secured..yeah!)

  root @ kali: ~ # useradd -m -G john sudo -s / bin / bash
 root @ kali: ~ # passwd joao
 Digite nova senha UNIX: <password>
 Digite novamente a nova senha UNIX: <password>
 passwd: senha atualizada com sucesso
 root @ kali: ~ #

Password Unshadowing

Agora que nós criamos a nossa vítima, vamos começar com comandos unshadow. Quebra de Senhas utilizando John the Ripper em Kali Linux - Blackmore Ops 2 O comando unshadow irá combinar os extries de / etc / passwd e / etc / shadow para criar um arquivo com nome de usuário e senha detalhes. Quando você apenas digitar unshadow, mostra-lhe o uso de qualquer maneira.

  root @ kali: ~ # unshadow
 Uso: unshadow SENHA-arquivo shadow-FILE
 root @ kali: ~ # unshadow / etc / passwd / etc / shadow> / root / johns_passwd

Eu redirecionado a saída para arquivo / root / johns_passwd porque eu tenho os carrapatos para organizar as coisas. Faça o que você sente como aqui.
Processo de craqueamento com John the Ripper

Neste ponto, nós só precisa de um arquivo de dicionário e continuar com rachaduras. John vem com seu próprio arquivo pequeno senha e pode ser localizado em /usr/share/john/password.lst. Eu mostrou o tamanho desse arquivo usando o comando a seguir.

  root @ kali: ~ # ls -ltrah /usr/share/john/password.lst

Você pode usar suas próprias listas de senhas também ou fazer download de um grande um da Internet (há muito de arquivo do dicionário em tamanho terabyte).


  root @ kali: ~ # john --wordlist = / usr / share / john / password.lst / root / johns_passwd
 Diretório Criado: /root/.john
 Aviso: detectado tipo de hash "sha512crypt", mas a seqüência é também reconhecido como "crypt"
 Use a opção "--format = crypt" para forçar o carregamento estes como que tipo, em vez
 Usando a codificação de entrada padrão: UTF-8
 Loaded 2 password hashes com 2 diferentes sais (sha512crypt, cripta (3) $ 6 $ [SHA512 128/128 SSE2 2x])
 Funcionará 2 threads OpenMP
 Prima 'q' ou Ctrl-C para abortar, quase qualquer outra tecla para o estado
 password (john)
 1g 0: 00: 00: 06 CONCLUI (2015/11/06 13:30) 0.1610g / s 571.0p / s 735.9c / s 735.9C / s modem..sss
 Use a "--show" opção para exibir todas as senhas rachados de forma confiável
 Sessão concluída
 root @ kali: ~ #


  Parece que ele trabalhou. Assim, podemos agora usar john -show opção para listar senhas rachados. Note que é uma simples senha que existia no dicionário para que ele trabalhou. Se não fosse uma simples senha, então você precisaria de um dicionário muito maior e muito mais tempo para quebrá-la.

  root @ kali: ~ # john --show / root / johns_passwd
 john: senha: 1000: 1001 :: / home / john: / bin / bash

 1 hash de senha rachado, uma esquerda
 root @ kali: ~ #

John the Ripper comandos avançados:

Agora que completamos as noções básicas de John the Ripper e rachou uma senha de usá-lo, é possivelmente hora de avançar para coisas maiores e mais complexos. Por que você deve verificar a documentação em rachar MODOS e exemplos de John o uso Ripper.

Modos de craqueamento John, o Estripador : Aqui
John the Ripper - Exemplos de uso: Aqui
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...