Wstęp

Wstęp

Dla tych z was, którzy jeszcze nie słyszeli o Johnie Rozpruwacz (niniejszym zwanym Johnowi o zwięzłość), jest to bezpłatne narzędzie do pękania haseł napisane głównie w C. Zanim przejdziemy dalej, musimy powiedzieć, że chociaż ufamy naszym czytelnikom, nie zachęcamy ani nie akceptujemy żadnych złośliwych działań, które można wykonać za pomocą tego narzędzia lub innych narzędzi, o których rozmawialiśmy w przeszłości. Narzędzia związane z bezpieczeństwem są często jak miecz obosieczny, ponieważ mogą być używane na dobre, ale także do złych rzeczy. Więc chociaż może to zabrzmieć kusząco, zalecamy powstrzymanie się od wszelkich szkodliwych czynności, jeśli za nic więcej, tylko dlatego, że masz wielkie szanse na wylądowanie w komórce więziennej. Ten artykuł będzie poradził sobie z Johnem z perspektywy administratora systemu, więc spodziewamy się, że będziesz mieć pośrednią wiedzę na temat systemu Linux, niezależnie od tego, jaką może być dystrybucja, i że jesteś osobą świadomą bezpieczeństwa z podstawową wiedzą bezpieczeństwa. Jednak ten artykuł może się do ciebie podobać, jeśli jesteś użytkownikiem domu, który chce dowiedzieć się o tego typu rzeczach, ale ostrzegaj: niektóre z przedstawionych poniżej poleceń zapytają wiele czasu na procesor, więc może byłoby lepiej Jeśli miałeś maszynę testową i/lub dużo czasu i cierpliwości, ponieważ próby łamania hasła mogą potrwać dni, nawet na stosunkowo nowej maszynie. Jak zwykle należy zapoznać się z naszym nowym forum Linux, aby uzyskać dodatkową pomoc lub informacje.

Instalowanie Johna

Chociaż przynajmniej w wypróbowanym przez nas dystrybucjach, pakiet w nazwie Simply „John” z Gentoo tworząc wyjątek i nazywając go „JohnTheripper”, ułatwimy ci to i pokażemy, jak zainstalować go na kilku znanych dystrybucjach.

Debian

Debian różni się od innych dystrybucji, które oferują John w ich repozytoriach, ponieważ oferuje ładną stronę ręczną, chociaż upstream nie ma. Aby zainstalować, po prostu wpisz

 # Aptitude instaluj John 


Fedora

Na Fedorze jest to również tak proste, jak robienie

 # mniam instaluj John 

Arch Linux

 # Pacman -s John 

OpenSuse Linux

# Zypper Zainstaluj John 

Gentoo

Jak powiedzieliśmy, pakiet Gentoo nazywa się inaczej niż inni oferują, więc tutaj będziesz musiał biec

 # Emerge Johntheripper

Slackware

Chociaż wydaje się, że w oficjalnych repozytoriach nie ma pakietu Johna, w systemie jest zainstalowany John.37).

Chociaż daliśmy ci tylko kilka przykładów, w jaki sposób możesz zdobyć Johna w systemie Linux, wiele przedstawionych przykładów uruchomi się, jeśli masz zainstalowany inny system operacyjny: oprócz kodu źródłowego projekt oferuje program dla BEOS, Microsoft Windows, Solaris lub Mac OS X. Ale w naszym artykule, jak mówi tytuł, przetestowaliśmy przykłady w Linux.

Korzystanie z Johna Rozpruwacza

Nie musisz się martwić o tajemnicze pliki konfiguracyjne, ponieważ John jest gotowy do użycia z odpowiednimi flagami wiersza poleceń bez żadnego innego wysiłku z Twojej strony. Jedno słowo ostrzeżenia: jak już zauważyłeś, mówimy naszym czytelnikom, kiedy powinni używać przywilejów korzeniowych, a kiedy nie powinni. Z wyjątkiem tego, że odnotowano, zdecydowanie zaleca się korzystanie z normalnego użytkownika codziennego (lub innego, jeśli wolisz, ale nie powinno ono mieć Super User Prawa). W moim systemie Debiana John jest dostępny jako/usr/sbin/John, więc jeśli go nie znajdziesz, zalecamy użycie miejsca i wpisania całej ścieżki podczas uruchamiania Johna bez unieważnienia (lub możesz po prostu utworzyć pseudonim).



Najprostszym sposobem na zmoczenie stóp jest pisanie

 $/usr/sbin/John -test 

za wykonanie niektórych testów i testów porównawczych na temat możliwości Johna. Jeśli nie masz pojęcia, czym są Kerberos, MD5, DES lub Blowfish, zalecamy rozpoczęcie czytania podstawowych książek bezpieczeństwa, ponieważ, jak powiedzieliśmy wcześniej, potrzebujesz trochę bezpieczeństwa/administracji. Teraz utwórzmy plik tekstowy w formacie hasła (:) z prawidłowym skrótem, i poprowadź Johna do pracy. Możesz po prostu skopiować użytkownika z /etc /shadow, ale polecamy coś prostszego, ponieważ zakładamy, że chcesz zobaczyć wyniki tak szybko. Utwórz więc plik o nazwie hasło.txt gdzieś w swoim /domu i umieść to w nim:

Myuser: Azl.ZWWXIH15Q

Zapisz plik, a następnie po prostu przekazuj go Johnowi bez żadnych argumentów (na razie):

 Hasło $/usr/sbin/John.tekst 

Musimy powtórzyć nasze ostrzeżenie: pękanie haseł jest procesem intensywnym i długim procesorem, więc w zależności od twojego systemu może to potrwać sporo czasu. Jednak zależy to również od tego, co chcesz osiągnąć, ponieważ jeśli twój potężny procesor chrupuje się na hasłach od wielu dni, bez rezultatu, można bezpiecznie powiedzieć, że to dobre hasło. Ale jeśli hasło jest naprawdę krytyczne, pozostaw system, dopóki John nie zakończy pracy, aby upewnić się, że wszystko jest w porządku. Jak powiedzieliśmy wcześniej, może to potrwać wiele dni.

Teraz, jeśli masz potężne pudełko w celu testowania haseł, co zawsze jest dobre, biorąc pod uwagę środki, możesz wypróbować swoje prawdziwe hasła z Johnem. Jednym ze sposobów jest bezpośrednie użycie /etc /cień, ale zalecamy wzięcie udziału w nieco inny kurs. Zauważ, że dotyczy to systemów za pomocą haseł cieniowych, a wszystkie nowoczesne dystrybucje Linux robią. John oferuje sprytne narzędzie o nazwie Unshadow, którego użyjemy do utworzenia pliku z naszych plików Passwd i Shadow:

 # unshadow /etc /passwd /etc /shadow> myPassWd.tekst 

Teraz upewnij się, że myPasswd.TXT jest dostępny dla normalnego użytkownika i zrób

 $/usr/sbin/John myPasswd.tekst 

John najpierw wypróbuje tryb pojedynczego pękania, a następnie tryb listy słów, a następnie przyrostowy. Pod względem Johna tryb to metoda, której używa do pękania haseł. Jak wiecie, istnieje wiele rodzajów ataków: ataki słownika, ataki brutalnej siły i tak dalej. Cóż, z grubsza są to tryby Jana. Jak niektórzy z was mogli zdać sobie sprawę, tryb listy słów jest w zasadzie atakiem słownika. Oprócz tych trzech trybów wymienionych powyżej, John obsługuje także inny o nazwie tryb zewnętrzny. Możesz wybrać, jaki tryb użyć z, na przykład -single, -external i tak dalej. Zalecamy sprawdzenie dokumentacji w Openwall.com za dobry, ale krótki opis każdego trybu. Ale oczywiście powiemy ci, w skrócie, co robi każdy tryb.

Dokumentacja Johna The Ripper zaleca rozpoczęcie od trybu pojedynczego pękania, głównie dlatego, że jest szybszy, a nawet szybszy, jeśli używasz wielu plików haseł. Tryb przyrostowy jest najsilniejszym dostępnym trybem, ponieważ spróbuje różnych kombinacji podczas pękania, i możesz wybrać, jaki rodzaj trybu (tryb zastosowany do opcji przyrostowej). Tryb zewnętrzny, jak sama nazwa wskazuje, użyje niestandardowych funkcji, które sam piszesz, podczas gdy tryb listy słów przyjmuje listę słów określoną jako argument opcji (może to być plik z listą słów napisanych jeden na wiersz lub stdin) i próbuje prostego ataku słownika na hasła.

Jeśli John ma sukces w pękaniu jednego z haseł, napisze do ~//.John/John.garnek. Jednak ten plik nie jest czytany przez człowieka, więc możesz czytać pęknięte hasła z

 $/usr/sbin/John -Show myPasswd.tekst

Aby sprawdzić, czy hasło roota zostało pęknięte, filtr według UID:

 $/usr/sbin/John --show --Users = 0 myPassWd.tekst

Oczywiście John wie o dzikich kartach i wielu plikach:

 $/usr/sbin/John --show --Users = 0 *passwd *


Tak jak możesz filtrować według użytkownika, możesz również filtrować według grupy za pomocą flagi -Groups, a filtrowanie jest również dostępne podczas pękania. Idąc dalej do trybu listy słów, oto jak możesz go używać z włączonymi regułami wbudowanymi:

 $/usr/sbin/John - -WordList = Passwd.LST -RULES PASSWD.tekst

John pozwala również na stworzenie wielu nazwanych sesji, co jest praktyczne, ponieważ ponieważ John może poświęcić dużo czasu na wykonanie zadania, możesz później zobaczyć wszystkie sesje, aby zdecydować, który z nich zabił. Opcją dla nazwanych sesji jest -Session = TaskName i możesz użyć -Status lub -Status = TaskName, aby zobaczyć wszystkie lub niektóre sesje. Ale jest więcej: możesz przywrócić sesje lub określone według nazwy za pomocą -Restore lub -Restore = TaskName. Kilka przykładów:

 $/usr/sbin/John - -session = alllules - -wordList = all.LST -RULES MYPASSWD.txt $/usr/sbin/John --status = alllules $ ps aux | Grep John #get the PID of the John Session, którą chcesz zabić $ KILL HUP $ PID_OF_JOHN_SESSICE_TO_KILL $/usr/sbin/John - -Restore = Alllules 

Oto kilka przykładów korzystania z trybu przyrostowego z Johnem:

 $/usr/sbin/John -incremental myPasswd.txt $/usr/sbin/John - -incremental = alpha myPassWd.tekst 

Oczywiście nie jest to zastąpienie dokumentacji Johna. Chociaż, jak powiedzieliśmy, nie oferuje strony ręcznej, znajdziesz wiele dokumentacji na jej stronie, a także przydatne wiki. Na przykład zauważysz, że nawet jeśli biegasz John na komputerze wieloprocesorowym, użyje tylko jednego rdzenia, zwykle pierwszego. Możesz rozwiązać ten problem, czytając dokumentację i postępując zgodnie z instrukcjami.

Wniosek

Uważamy, że najlepiej może zakończyć ten artykuł małym słowem na temat etyki. Chociaż może nie być twoim przypadkiem, są nieliczni, którzy widzieli hakerów zbyt wiele razy i myślą o pękaniu (w przeciwieństwie do hakowania) jako fajnej aktywności. Sugerujemy tylko próbę wykorzystania swojej wiedzy na dobre, a nie na coś, co ma 99.8% niepowodzenia i uzyskania niezłego kryminalnego rekordu. baw się dobrze.

Powiązane samouczki Linux:

  • Jak złamać hasło zip na Kali Linux
  • Lista najlepszych narzędzi Kali Linux do testowania penetracji i…
  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 22.04 JAMMY Jellyfish…
  • Rzeczy do zainstalowania na Ubuntu 22.04
  • Ubuntu 20.04 Przewodnik
  • Hung Linux System? Jak uciec do wiersza poleceń i…
  • Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
  • Mint 20: Lepsze niż Ubuntu i Microsoft Windows?