John the Ripper é diferente de ferramentas como o Hydra. Hydra faz cego bruto-forçando, tentando combinações de usuário / senha em um daemon serviço como servidor ftp ou servidor telnet. John no entanto precisa primeiro de hash. Portanto, o maior desafio para um hacker é a primeira a obter o hash que é para ser quebrada. Agora, um hashes dias são mais facilmente atacada usando tabelas rainbow gratuitos disponíveis on-line. Basta ir a um dos sites, enviar o hash e se o hash é feita de uma palavra comum, em seguida, o site irá mostrar a palavra quase que instantaneamente. Arco-íris mesas basicamente armazenar palavras e seus hashes em um grande banco de dados. Maior banco de dados, mais as palavras coberto.
Um dos modos de John the Ripper pode usar é o ataque de dicionário. Leva amostras cadeia de texto (geralmente a partir de um arquivo, chamado de uma lista de palavras, contendo palavras encontradas em um dicionário ou reais senhas rachados antes), criptografando-o no mesmo formato que a senha está sendo examinado (incluindo tanto o algoritmo de criptografia e chaves), e comparando a saída para a string encriptada. Ele também pode executar uma variedade de alterações às palavras de dicionário e tentar estes. Muitas dessas alterações são também utilizados em modo de ataque único de João, que modifica um texto simples associado (como um nome de usuário com uma senha criptografada) e verifica as variações contra os hashes.
John também oferece um modo de força bruta. Neste tipo de ataque, o programa passa através de todas as possíveis plaintexts, hashing cada um e, em seguida, comparando-a com a entrada de hash. John usa tabelas de freqüência de caracteres para tentar plaintexts que contenham caracteres mais frequentemente utilizadas em primeiro lugar. Este método é útil para quebrar senhas que não aparecem nas listas de palavras de dicionário, mas leva muito tempo para ser executado.
John the Ripper usa um processo de 2 etapas para rachar uma senha. Primeiro ele irá usar o arquivo passwd e sombra para criar um arquivo de saída. Em seguida, você, em seguida, na verdade, usar o ataque de dicionário contra esse arquivo para quebrá-la. Em suma, John the Ripper irá usar os dois seguintes arquivos:
/ etc / passwd
/ etc / shadow
Quebra de senhas utilizando John the Ripper
Quebra de Senhas utilizando John the Ripper em Kali Linux
No Linux, hash de senha é armazenada no arquivo / etc / shadow. Por razões de este exercício, vou criar uma nova nomes de usuário john e atribuir uma senha simples 'password' para ele.
Eu também irá adicionar ao grupo sudo john, atribuir / bin / bash como seu shell. Há um belo artigo que publiquei no ano passado, o que explica a criação de usuário no Linux em grandes detalhes. É uma boa leitura, se você estiver interessado em conhecer e compreender as bandeiras e essa mesma estrutura pode ser usada para quase qualquer sistema operacional Linux / Unix / Solaris. Além disso, quando você cria um usuário, você precisa de seus diretórios criado, então sim, passar por criação de usuário no Linux post, se você tiver quaisquer dúvidas. Agora, isso é o suficiente jumbo mambo, vamos ao que interessa.
Primeiro vamos criar um usuário chamado John e atribuir senha como sua senha. (muito secured..yeah!)
root @ kali: ~ # useradd -m -G john sudo -s / bin / bash
root @ kali: ~ # passwd joao
Digite nova senha UNIX: <password>
Digite novamente a nova senha UNIX: <password>
passwd: senha atualizada com sucesso
root @ kali: ~ #
Password Unshadowing
Agora que nós criamos a nossa vítima, vamos começar com comandos unshadow. Quebra de Senhas utilizando John the Ripper em Kali Linux - Blackmore Ops 2 O comando unshadow irá combinar os extries de / etc / passwd e / etc / shadow para criar um arquivo com nome de usuário e senha detalhes. Quando você apenas digitar unshadow, mostra-lhe o uso de qualquer maneira.
root @ kali: ~ # unshadow
Uso: unshadow SENHA-arquivo shadow-FILE
root @ kali: ~ # unshadow / etc / passwd / etc / shadow> / root / johns_passwd
Eu redirecionado a saída para arquivo / root / johns_passwd porque eu tenho os carrapatos para organizar as coisas. Faça o que você sente como aqui.
Processo de craqueamento com John the Ripper
Neste ponto, nós só precisa de um arquivo de dicionário e continuar com rachaduras. John vem com seu próprio arquivo pequeno senha e pode ser localizado em /usr/share/john/password.lst. Eu mostrou o tamanho desse arquivo usando o comando a seguir.
root @ kali: ~ # ls -ltrah /usr/share/john/password.lst
Você pode usar suas próprias listas de senhas também ou fazer download de um grande um da Internet (há muito de arquivo do dicionário em tamanho terabyte).
root @ kali: ~ # john --wordlist = / usr / share / john / password.lst / root / johns_passwd
Diretório Criado: /root/.john
Aviso: detectado tipo de hash "sha512crypt", mas a seqüência é também reconhecido como "crypt"
Use a opção "--format = crypt" para forçar o carregamento estes como que tipo, em vez
Usando a codificação de entrada padrão: UTF-8
Loaded 2 password hashes com 2 diferentes sais (sha512crypt, cripta (3) $ 6 $ [SHA512 128/128 SSE2 2x])
Funcionará 2 threads OpenMP
Prima 'q' ou Ctrl-C para abortar, quase qualquer outra tecla para o estado
password (john)
1g 0: 00: 00: 06 CONCLUI (2015/11/06 13:30) 0.1610g / s 571.0p / s 735.9c / s 735.9C / s modem..sss
Use a "--show" opção para exibir todas as senhas rachados de forma confiável
Sessão concluída
root @ kali: ~ #
Parece que ele trabalhou. Assim, podemos agora usar john -show opção para listar senhas rachados. Note que é uma simples senha que existia no dicionário para que ele trabalhou. Se não fosse uma simples senha, então você precisaria de um dicionário muito maior e muito mais tempo para quebrá-la.
root @ kali: ~ # john --show / root / johns_passwd
john: senha: 1000: 1001 :: / home / john: / bin / bash
1 hash de senha rachado, uma esquerda
root @ kali: ~ #
John the Ripper comandos avançados:
Agora que completamos as noções básicas de John the Ripper e rachou uma senha de usá-lo, é possivelmente hora de avançar para coisas maiores e mais complexos. Por que você deve verificar a documentação em rachar MODOS e exemplos de John o uso Ripper.
Modos de craqueamento John, o Estripador : Aqui
John the Ripper - Exemplos de uso: Aqui