John The Ripper: Den raske, Multi-plattform passordknekking Tool

Svake passord er de vanligste truslene mot informasjonssikkerhet. Mange brukere, fremdeles, bruker de svake passord som inneholder deres fornavn eller etternavn, DOB, mobilnummer, fars /mors pikenavn, fødested, knuse navn, så og så. I dette farts faced teknologi verden, er det et slikt verste idé å ha disse slags dumme og svake passord.
Som vi alle vet, "passordene bør være lett å huske, men vanskelig å gjette". Den sterke passord bør består av;

At-minst 12 eller flere tegn, etter
Øvre /nedre tegn, etter
numeriske tegn, etter
Spesielle tegn etc .
Dessuten er det veldig veldig dårlig idé å ha samme passord for flere kontoer.
Men hvordan vet vi at passordene er veldig sterk? Er det noen programmer eller verktøy for å teste styrken på passord? Ja, Yes !! Her er der John the Ripper kommer hendig. Ved hjelp av dette verktøyet kan vi enkelt sjekke styrken på passordene. John the Ripper vil bryte eller sprekk de enkle passord på minutter, mens det vil ta flere timer eller dager for de komplekse passord.
Om John the Ripper
John the Ripper er en rask passord cracker som kan brukes til å oppdage svake Unix passord. Foruten flere krypten (3) passord hash typer oftest funnet på ulike Unix-systemer, støttet ut av boksen er Windows LM hashes
, pluss mange andre hashes og koder i samfunnet forbedret versjon. Det er for tiden tilgjengelig for mange varianter av Unix, Windows, DOS, BeOS, og OpenVMS.
Installer John the Ripper I Linux
John the Ripper er tilgjengelig i standard repositories av de mest moderne Linux-distribusjoner. Så kan vi enkelt installere det med 'root' privilegier som vist nedenfor, avhengig av din distribusjon type.
På DEB baserte systemer, Ex. Ubuntu:

 apt-get install johnOn RPM-baserte systemer, Ex.CentOS: 
 yum install Epel-releaseyum installere johnOn SUSE /opensuse: 
 zypper installere johnOn Arch Linux: 
 pacman -S johnOn Gentoo: 
 dukke johntheripperUsage 
John the Ripper bruken er ganske enkel. Du trenger ikke å bruke noen spesielle kryptografiske metoder eller trenger ikke å huske mye av kommandoer for å finne og ødelegge et svakt passord.
Før bruk John verktøy, anbefales det å sjekke John the Ripper effektivitet og capabilities.To gjøre ved å kjøre:
 john -testSample utgang: 
 Benchmarking: descrypt, tradisjonelle krypten (3) [DES 128/128 SSE2-16] ... DONEMany salter: 3144K c /s real, 3150K c /s virtualOnly én salt: 3005K c /s real, 3011K c /s virtualBenchmarking: bsdicrypt, BSDI krypten (3) ("_J9 ..", 725 iterasjoner) [DES 128/128 SSE2-16] .. . DONEMany salter: 102809 c /s real, 102809 c /s virtualOnly én salt: 100352 c /s real, 100553 c /s virtualBenchmarking: md5crypt [MD5 32/64 X2] ... DONERaw: 8897 c /s real, 8915 c /s virtualBenchmarking: bcrypt ("$ 2a $ 05", 32 gjentakelser) [Blowfish 32/64 X2] ... DONERaw: 566 c /s ekte, 567 c /s virtualBenchmarking: LM [DES 128/128 SSE2-16] ... DONERaw: 41587K c /s real, 41670K c /s virtualBenchmarking: AFS, Kerberos AFS [DES 48/64 4K] ... DONEShort: 292147 c /s real, 292732 c /s virtualLong: 936089 c /s real , 936 089 c /s virtualBenchmarking: tripcode [DES 128/128 SSE2-16] ... DONERaw: 2770K c /s real, 2770K c /s virtualBenchmarking: dummy [N /A] ... DONERaw: 50894K c /s real , 50996K c /s virtualBenchmarking: krypten, generisk krypten (3) ... DONEMany salter [/64?]: 240480 C /S reelle, 240480 c /s virtualOnly én salt: 238982 C /S reelle, 239461 C /S virtualAs du i ovennevnte produksjon, vil dette gi innsikt om hvor mange brukernavn /passord kombinasjoner per sekund (c /s) systemet vil teoretisk kjøre for hvert passord hash krypteringstype. 
Vel, nå vil jeg vise deg hvordan du bryte en enkel, svakt passord
La meg lage en "test" bruker:
 sudo useradd testSet passord til 'test' konto:.. 
 sudo passwd testHere, setter jeg passord til "test" brukerkonto som «test», dvs. brukernavnet og passordet er både 'test' 
Det er å bryte passordet to måter
Metode 1:..
Først oppretter en tekst fil som heter 'recoverpassword.txt "i ethvert sted
Deretter liste /etc /shadow filinnholdet å finne passordet inngang til" test "bruker:
 sudo cat /etc /shadowSample utgang..: 
 root:!: 16384: 0: 99 999: 7 ::: daemon: *: 16 273: 0: 99 999: 7 ::: bin: *: 16273: 0: 99999: 7 ::: sys: *: 16 273: 0: 99 999: 7 ::: sync: *: 16 273: 0: 99 999: 7 ::: spill: *: 16 273: 0: 99 999: 7 ::: mann: *: 16 273: 0: 99 999: 7 ::: lp: *: 16 273: 0: 99 999: 7 ::: post: *: 16 273: 0: 99 999: 7 ::: nyheter: *: 16 273: 0: 99 999: 7 ::: UUCP: *: 16 273: 0: 99 999: 7 ::: proxy: *: 16 273: 0: 99 999: 7 ::: www-data: *: 16 273: 0: 99 999: 7 ::: backup: *: 16 273: 0: 99 999: 7 ::: listen: *: 16 273: 0: 99 999: 7 ::: irc: *: 16 273: 0: 99 999: 7 ::: mygg: *: 16 273: 0: 99 999: 7 ::: ingen: *: 16 273: 0: 99 999: 7 ::: libuuid:!: 16 273: 0: 99 999: 7 ::: syslog: *: 16 273: 0: 99 999: 7 ::: messagebus: *: 16 273: 0: 99 999: 7: :: usbmux: *: 16 273: 0: 99 999: 7 ::: dnsmasq: *: 16 273: 0: 99 999: 7 ::: NTP: *: 16 273: 0: 99 999: 7 ::: whoopsie: *: 16 273: 0: 99 999: 7 ::: lightdm: *: 16 273: 0: 99 999: 7 ::: sk:$6$9LCW3/tG$uJqyynHfU454yhu5eF3dpUTiZg0cAm7NGJbzV/BsLIsmKACE5wWQgQuUAVHlMGNBzZK5mOV9b3Yt2I5KDJbsG.:16384:0:99999:7::: sshd: *: 16 385: 0: 99 999: 7 ::: saned: *: 16 398: 0: 99 999: 7 ::: test:$6$/SjwqqdA$y2VzePBBBiwNpL5D5dSEShqHkk9sT3xpMtz1/wJSsyEV3hYlXveLhs.h8Yh72Pr1dz6iMNprRfrQ1aQOPU05E/:16518:0:99999:7:::Scroll ned til enden. Der vil du finne en oppføring for den 'test' bruker noe sånt below.
[...]test:$6$/SjwqqdA$y2VzePBBBiwNpL5D5dSEShqHkk9sT3xpMtz1/wJSsyEV3hYlXveLhs.h8Yh72Pr1dz6iMNprRfrQ1aQOPU05E/:16518:0:99999:7:::[...]Copy over linjen og lim den inn i recoverpassword.txt filen. 
 vi recoverpassword.txtPaste «test» oppføring fra /etc /shadow file.
test:$6$/SjwqqdA$y2VzePBBBiwNpL5D5dSEShqHkk9sT3xpMtz1/wJSsyEV3hYlXveLhs.h8Yh72Pr1dz6iMNprRfrQ1aQOPU05E/:16518:0:99999:7:::Save og lukke filen 
Nå, la oss begynne å bryte passordet med kommandoen:.
 john recoverpassword.txtSample utgang: 
 Lastet ett passord hash (krypt, generisk krypten (3) ) Trykk 'q' eller Ctrl-C for å avbryte, nesten en annen tast for status test (test) 1g 0 [/64?]: 00: 00: 00 100% 1/3 1.562g /s 150.0p /s 150.0c /s 150.0C /s test..t99999! Bruk "--show" muligheten til å vise alle de sprukne passord pålitelig Session completedHurray! Som du ser ovenfor, har passordet for 'test' bruker blitt sprakk 
. Viktig: Vær oppmerksom på at denne prosessen vil ta flere minutter, eller til og med dager å bryte en komplisert passord
La oss ta et annet eksempel.. Jeg kommer til å endre passordet til "test" bruker og se om John the Ripper ville knekke passordet.
La oss sette forskjellige passord og prøve å bryte passordet til «test» bruker.
Endre «test» bruker passord ved å bruke kommandoen:.
 sudo passwd testEnter det nye passordet to ganger, for eksempel jeg kommer til å bruke passord som "velkommen" 
Nå liste ut /etc /shadow filinnholdet . Kopier deretter 'test' brukeren adgang til recoverpassword.txt filen som vist ovenfor
nå, kjører du følgende kommando:.
 john recoverpassword.txtSample utgang: 
 Lastet ett passord hash (krypten, generisk krypten (3) [/64?]) Trykk 'q' eller Ctrl-C for å avbryte, nesten en annen tast for status velkommen (test) 1g 0: 00: 00: 15 100% 2/3 0,06591 g /s 205.1p /s 205.1c /s 205.1C /s piglet..knight Bruk "--show" for å vise alle det sprakk passord pålitelig Session completedAs du ser, har passordet for 'test' bruker blitt vist . Denne prosessen kan ta bare noen få minutter, fordi vi bryte veldig enkelt passord. Ved kompliserte passord, ta flere timer eller dager. Så vær forberedt på tilsvar 
vil vise det sprakk passord, kjør:.
 john --show revoverpassword.txtSample utgang: 
 test: velkommen: 16518: 0: 99 999: 7 :: : 1 passord hash sprakk, 0 leftMethod. 2: 
Dette er noe lik metode 1.
Lag en ny tekst, for eksempel recoverpassword.txt i hvilket som helst sted
Deretter legge innholdet i /etc /passwd og /etc /shadow filer med John the Ripper effektive verktøy som heter 'unshadow'
 unshadow /etc /passwd /etc /shadow >.; recoverpassword.txtNow Kjør følgende kommandoer for å knekke passordene 
 john recoverpassword.txtNow, du kan se det sprakk passord ved å bruke kommandoen:. 
 john --show recoverpassword.txtJust tenke hva hvis en hacker kunne få /etc /passwd og /etc /shadow filer av Linux-server? Dette kan lede deg til verste mareritt om systemet ble kompromittert av hackere bruker passwd og shadow filer som han /hun har. Det er derfor vi trenger å revidere passord regelmessig og må sette et sterkt passord til vårt system. 
Å vite flere eksempler, se følgende link.
  • John the Ripper er bruk eksempler
    John the Ripper er Cracking Modes
    John the Ripper kombinerer flere sprekker moduser i ett program, og er fullt konfigurerbart for dine spesielle behov.

    Ordliste modus

    Enkelt Crack modus

    Incremental modus

    Ekstern modus
    en. Ordliste modus
    Det er den enkleste modus støttes av John the Ripper. I denne modusen, må du angi en ordliste (dvs. en tekstfil som inneholder ett ord per linje) og noen passordfiler
    Eksempel:.
     john --wordlist = mywordlist.lst --rules recoverpassword. txtBe oppmerksom på at ordlista ikke bør inneholde noen doble oppføringer. 
    2. Enkelt Crack modus
    Det er den anbefalte og raskeste modusen for alle. Du kan selv gjøre krakkingsprosessen mye raskere ved å angi flere passord filer. John the Ripper vil begynne å knekke passordene først å bruke denne modusen.
    3. Inkrementell modus
    I denne modusen, vil John the Ripper prøve med flere kombinasjoner av ord for å knekke passord. Det er den mektigste av alle moduser
    Eksempel:.
    John --incremental recoverpassword.txt4. Ekstern modus
    I denne modusen, må du opprette en konfigurasjonsfil seksjon kalt [List.External: MODE], hvor MODE er noen navn som du tilordner til modusen. Delen bør inneholde noen funksjoner som er programmert i en undergruppe av C-språk. John vil kompilere og bruke funksjonene hvis du aktiverer denne sprengning modus via kommandolinjen.
    For mer informasjon om John the Ripper moduser kan bli funnet her.
    Konklusjon
    Det vi har sett så langt er hvordan å teste styrken på passordene ved hjelp John the Ripper kommandolinjeverktøy. Du kan komme til en konklusjon om dette verktøyet sprekker dine passord i løpet av minutter, så vil det definitivt være et svakt passord. Hvis det tok lang tid, så du, noe, har et sterkt passord, og du er trygg. Jeg foreslår at du jevnlig revidere og endre passord.
    Anbefaler jeg oppriktig at du kan bruke dette verktøyet for en god sak. . Vennligst ikke forsøk på å bryte eller stjele passord fra andre som bruker dette verktøyet
    Referanser:
    John dokumentasjonen Ripper
    John the Ripper Wiki