john flænseren: hurtigt, multiplatform kodeord krakning redskab

, svage kodeord er de mest almindelige trusler til informationssikkerhed.mange brugere, bruger de svage kodeord, der indeholder de første eller sidste navn, fødselsdato, mobil nummer, far ’ s /mor ’ s pigenavn, fødested, knuse navn, så og så.i denne hurtigt over teknologien, det er en dårlig idé at have disse fjollet og svage passwords. som vi alle ved, og&" koderne skal være let at huske, men svært at gætte ”.,.den stærke kodeord bør består af;, mindst 12 eller flere bogstaver, øvre /lavere bogstaver, numeriske tegn,, specialtegn osv. også, at det er meget, meget dårlig idé at have samme kodeord for flere konti, men hvordan ved vi, at de kodeord er virkelig stærk?er der nogen programmer eller instrumenter til at afprøve styrken af de kodeord?ja, ja!her er hvor, john flænseren, kommer belejligt.anvendelsen af dette redskab, der let kan se, styrken af passwords.john flænseren vil bryde eller knække den simple kodeord i minutter, det vil tage flere timer eller dage for de komplekse kodeord., om john flænseren, john flænseren, er en hurtig kodeord kiks, der kan anvendes til at påvise svage unix passwords.desuden flere krypt (3) kodeord hash - typer er mest almindeligt forekommende på forskellige unix - systemer, der støttes ud af æsken er vinduer, jeg hashes, samt mange andre hashes og koder i fællesskabet udvidet version.det er i øjeblikket til rådighed for mange smagsvarianter af unix, vinduer, dos, beos, og openvms., installere john flænseren i linux, john flænseren er til rådighed i default samlinger af de mest moderne linux udlodninger.så kan vi nemt gøre det med, og‘, rod - og’, privilegier, som vist nedenfor, afhængigt af deres distribution type.,, deb - baserede systemer, f.eks. ubuntu:,, kunne få installere john i omdrejninger pr. minut - baserede systemer, ex.centos:, yum installere epel overgang yum installere john, suse /opensuse:, zypper installere john, arch linux:, - - er john, gentoo:, komme johntheripper, anvendelse, john flænseren ’ s anvendelse er ganske enkel.du er ’ t nødt til at bruge særlige kryptografiske metoder eller ved ’ t har lært meget af ordrer til at finde og ødelægge en svag kodeord., før de bruger john værktøj, anbefales det at kontrollere john flænseren ’ effektivitet og muligheder. for at gøre dette, løb. john - prøve, prøve output:,, benchmarking: descrypt, traditionelle krypt (3) [des 128 /128 sse2-16]...gjort mange salte:      3144k c /s, 3150k k /s virtuelle kun en salt:      3005k c /s, 3011k k /s virtuelle benchmarking: bsdicrypt, bsdi krypt (3) ("_j9..." 725 iterationer) [des 128 /128 sse2-16]...gjort mange salte:      102809 c /s, 102809 k /s virtuelle kun en salt:      100352 c /s, 100553 k /s virtuelle benchmarking: md5crypt [md 5 32 /64 x2...gjort rå:      8897 k /s, 8. 915 k /s virtuelle benchmarking: bcrypt ("$2 $05", 32 iterationer) [blowfish 32 /64 x2...gjort rå:      566 k /s, 567 k /s virtuelle benchmarking: lm [des 128 /128 sse2-16]...gjort rå:      41587k k /s, 41670k k /s virtuelle benchmarking -, kerberos afs [des 48 /64 +]...gjort kort:      292147 c /s, 292732 k /s virtuelle længe:      936089 c /s, 936089 k /s virtuelle benchmarking: tripcode [des 128 /128 sse2-16]...gjort rå:      2770k k /s, 2770k k /s virtuelle benchmarking: prøvedukken [n /a]...gjort rå:      50894k k /s, 50996k k /s virtuelle benchmarking: krypt, generiske krypt (3) [?/64).DONE Many salts:    240480 c/s real, 240480 c/s virtual Only one salt:    238982 c/s real, 239461 c/s virtual,As you in the above output, this will give the insights about how many username/password combinations per second (c/s) your system will theoretically run for each password hash encryption type.,Well, now, I will show you how to break a simple, weak password.,Let me create a ,‘test’, user.,sudo useradd test,Set password to the ‘test’ account:,sudo passwd test,Here, I set the password to the ‘test’ user account as ‘test’, i.e the user name and password are both ‘test’.,There are two ways to break the password.,Method 1:,First, create a text file called ,‘recoverpassword. txt, og‘ i et hvilket som helst sted. så liste, /etc /skygge, fil indhold for at finde kodeordet indrejse til og‘ - test og’ bruger., sudo kat /etc /skygge, stikprøve output:,, rod!- 16384:0: 99999:7::: dæmon: *: 16273:0: 99999:7::: bin: *: 16273:0: 99999:7:::.: *: 16273:0: 99999:7::: sync: *: 16273:0: 99999:7::: spil: *: 16273:0: 99999:7:::: *: 16273:0: 99999:7::: ge: *: 16273:0: 99999:7::: - post: *: 16273:0: 99999:7::: nyheder: *: 16273:0: 99999:7::: uucp: *: 16273:0: 99999:7::: reference: *: 16273:0: 99999:7::: www - data: *: 16273:0: 99999:7::: backup: *: 16273:0: 99999:7::: liste: *: 16273:0: 99999:7::: irc: *: 16273:0: 99999:7::: myg: *: 16273:0: 99999:7::: ingen: *: 16273:0: 99999:7::: libuuid:!- 16273:0: 99999:7::: syslog: *: 16273:0: 99999:7::: messagebus: *: 16273:0: 99999:7::: usbmux: *: 16273:0: 99999:7::: dnsmasq: *: 16273:0: 99999:7::: ntp: *: 16273:0: 99999:7::: en: *: 16273:0: 99999:7::: lightdm: *: 16273:0: 99999:7::: sk: $6 $9lcw3 /tg $ujqyynhfu454yhu5ef3dputizg0cam7ngjbzv /bslismkace5wwqgquuavhlmgnbzzk5mov9b3yt2i5kdjbsg.: 16384:0: 99999:7::: sshd: *: 16385:0: 99999:7::: saned: *: 16398:0: 99999:7::: test: $6 $/sjwqqda $y2vzepbbbiwnpl5d5dseshqhkk9st3xpmtz1 /wjssyev3hylxvelhs. h8yh72pr1dz6imnprrfrq1aqopu05e /: 16518:0: 99999:7:::,, gå ned til enden.- og’ finder indrejse til og‘ - test og’ bruger noget som nedenfor., [...] test: $6 $/sjwqqda $y2vzepbbbiwnpl5d5dseshqhkk9st3xpmtz1 /wjssyev3hylxvelhs. h8yh72pr1dz6imnprrfrq1aqopu05e /: 16518:0: 99999:7::: [...] ovennævnte linje og sæt det ind, recoverpassword.txt, fil, vi recoverpassword. txt, pasta ‘ - test og’ indrejse fra /etc /fil. test: $6 $/sjwqqda $y2vzepbbbiwnpl5d5dseshqhkk9st3xpmtz1 /wjssyev3hylxvelhs. h8yh72pr1dz6imnprrfrq1aqopu05e /: 16518:0: 99999:7:::, redde og lukke sagen. lad vi begynder at bryde koden med kommando:, john recoverpassword. txt, stikprøve output:,, ladt 1 kodeord hash (krypt, generiske krypt (3) [?/64]) presse »q« eller ctrl-c til at afbryde, næsten alle andre centrale for status, test              (test), 1 g 0:00:00:00 100%, 1 /3 1.562g/s 150.0p/s 150.0c/s 150.0c/s test... t99999!brug "- show" mulighed for at vise alle de knækkede koder kan møde afsluttet, hurra!som du kan se ovenfor, kodeordet for ‘ - test og’ bruger har været revnet.,, vigtigt:, være opmærksomme på, at denne proces kan tage flere minutter, eller endda dage til at bryde en komplekse kodeord. lad os tage et andet eksempel.jeg er nødt til at skifte pasord af ‘ - test og’ bruger og ser, om john flænseren vil knække adgangskoden. lad os fastsætte forskellige kodeord og forsøge at bryde koden i ‘ - test og’ bruger. ændre &#test og 8216;’ bruger adgangskode med kommando:, sudo passwd test, træder ind i det nye kodeord to gange, f.eks. jeg skal bruge koden, og‘ velkommen og’,.,, liste af /etc /fil indhold.så, en kopi af det ‘ - test og’ brugernes adgang til, recoverpassword.txt, fil som vist ovenfor. nu løber efter ordre:, john recoverpassword. txt, stikprøve output:,, ladt 1 kodeord hash (krypt, generiske krypt (3) [?/64]) presse »q« eller ctrl-c til at afbryde, næsten alle andre centrale for status, velkommen (test), 1 g 0:00:00:15 100% 2 /3 0.06591g/s 205.1p/s 205.1c/s 205.1c/s grisling... ridder brug "- show" mulighed for at vise alle de knækkede koder kan møde afsluttet, som du kan se, er kodeordet for ‘ - test og’ bruger har lagt for dagen.denne proces kan kun tage et par minutter, fordi vi ’ brækker den simple kodeord.i tilfælde af komplekse kodeord, tage flere timer eller dage.så vær forberedt i overensstemmelse hermed., for krakket passwords, løb:, john - - viser, revoverpassword. txt, stikprøve output:,, test, velkommen. 16518:0: 99999:7::: 1 kodeord hash krakkede, 0 til venstre, metode 2: det er noget lignende, skabe en ny metode 1. tekst, f.eks. recoverpassword.txt, i et hvilket som helst sted. så, både indholdet af /etc /passwd og /etc /skygge, filer ved hjælp af john flænseren ’ er effektiv nytte, og‘ unshadow ’,., unshadow /etc /passwd /osv. /skygge > recoverpassword. txt, løb følgende ordrer til at knække passwords. john recoverpassword. txt, nu kan du se ud   passwords med kommando:, john... vise recoverpassword. txt, hvad hvis en hacker, kunne få, /etc /passwd, og, etc /skygge,registre over deres linux - serveren?dette kan føre til værste mareridt, hvis systemet har kompromitteret af hackere bruger passwd og skygge filer, som han /hun har.at ’ er, hvorfor vi er nødt til at revidere de adgangskoder regelmæssigt og skal være en stærk password til vores system. at ved flere eksempler, vedrører følgende link.,,, john flænseren ’ s anvendelse eksempler, john flænseren ’ s krakning transportformer, john flænseren kombinerer flere krakning transportformer i et program, og der er fuldt konfigurerbare for deres særlige behov, wordlist tilstand, enkelt revne tilstand, forøgede tilstand, eksterne tilstand, 1.wordlist tilstand, det er den enkleste tilstand, støttet af john the ripper.i denne tilstand, er det nødvendigt at præcisere en wordlist (dvs. en tekst fil, der indeholder et ord pr. linje) og et password filer.,, f.eks.:,, john... wordlist = mywordlist.lst - regler recoverpassword. txt, være opmærksomme på, at de wordlist, ikke må indeholde to angivelser., 2.enkelt revne tilstand, det er den anbefalede og hurtigste transportform for alle.du kan selv gøre krakningsproces meget hurtigere, idet mange kodeord filer.john flænseren vil begynde at knække passwords først ved hjælp af denne tilstand. 3.trinvis tilstand i denne tilstand, john flænseren vil forsøge med en kombination af flere af ord at knække koden.det er den stærkeste af alle transportformer, f.eks.:,, john... ekstra recoverpassword. txt, 4.eksterne tilstand i denne tilstand, du er nødt til at skabe en konfiguration fil afsnit, [liste. eksterne: mode], hvor tilstand er et navn, som du giver til mode.afsnittet indeholder nogle funktioner programmeret i en delmængde af c - sprog.john vil udarbejde og anvende de funktioner, hvis du gør det muligt at mode via kommandolinjen. for flere detaljer om john flænseren ’ s transportformer kan blive fundet her. alt, hvad vi hidtil har set, er, hvordan vi kan afprøve styrken af koderne med john flænseren kommando linjen anvendelighed.du kan komme til en afslutning, hvis dette redskab revner kodeord i minutter, og det vil helt sikkert være en svag kodeord.hvis det tog lang tid, så du noget, har en stærk og adgangskode du ’ er sikre.jeg foreslår, at du for periodisk revision og ændre kodeord. jeg varmt anbefale dig at bruge dette redskab for en god sag.vær sød og’ t forsøg på at bryde eller stjæle passwords for andre at bruge dette værktøj.,, referencer:,,,, john flænseren dokumentation, john - wiki,,,,,



Previous:
Next Page: