כיצד להתקין את ג'ון המרטש באובונטו

How Install John Ripper Ubuntu



John The Ripper הוא קוד פתוח ויעיל מאוד לפצח סיסמאות של Open-Wall. הוא נבנה במקור עבור יוניקס אך זמין כעת לחמש עשרה פלטפורמות שונות כולל מערכות הפעלה של Windows, DOS, BeOS, OpenVMS ו- Unix. זהו כלי קוד פתוח והוא בחינם, אם כי קיימת גם גרסת פרימיום. בתחילה, מטרתו העיקרית הייתה לזהות תצורות סיסמה חלשות במערכות הפעלה מבוססות יוניקס. כיום הוא תומך בפיצוח של מאות hashes וצפנים.

הַתקָנָה

ניתן להתקין את ג'ון המרטה בדרכים רבות. כמה נפוצים הם שנוכל להתקין אותו באמצעות apt-get או snap. פתח את הטרמינל והפעל את הפקודות הבאות.







[מוגן בדוא'ל]: ~ $סודו apt-get להתקיןג'ון

פעולה זו תפתח תהליך התקנה. ברגע שהוא מסיים הקלד 'ג'ון' במסוף.

[מוגן בדוא'ל]: ~ $ג'ון
ג'ון המרטש 1.9.0-ג'מבו-1OMP[לינוקס-גנו64-ביט64AC AVX2]
זכויות יוצרים(ג) תשע עשרה תשעים ושש-2019מאת Solar Designer ואחרים
דף הבית: http://www.openwall.com/ג'ון/

המשמעות היא שג'ון המרטש v1.9.0 מותקן כעת במכשיר שלך. אנו יכולים לראות את כתובת האתר של דף הבית שולחת אותנו לאתר האינטרנט של הקיר הפתוח. והשימוש שניתן להלן מציין כיצד להשתמש בכלי השירות.

ניתן גם להוריד ולהתקין אותו באמצעות snap. עליך להתקין את Snap אם אין לך אותו עדיין.

[מוגן בדוא'ל]: ~ $סודועדכון מתאים
[מוגן בדוא'ל]: ~ $סודומַתְאִיםלהתקיןsnapd

ואז התקן את JohnTheRipper באמצעות snap.

[מוגן בדוא'ל]: ~ $סודולְצַלֵםלהתקיןג'ון-המרטש

פיצוח סיסמאות עם JohnTheRipper

אז JohnTheRipper מותקן במחשב שלך. עכשיו לחלק המעניין, איך לפצח בעזרתו סיסמאות. הקלד 'ג'ון' במסוף. הטרמינל יראה לכם את התוצאה הבאה:

[מוגן בדוא'ל]: ~ $ג'ון
ג'ון המרטש 1.9.0-ג'מבו-1OMP[לינוקס-גנו64-ביט64AC AVX2]
זכויות יוצרים(ג) תשע עשרה תשעים ושש-2019מאת Solar Designer ואחרים
דף הבית: http://www.openwall.com/ג'ון/
מתחת לדף הבית, USAGE ניתנת כדלקמן:
שימוש: ג'ון[אפשרויות] [קובצי סיסמה]

על ידי הסתכלות על השימוש בו, נוכל להבין שאתה רק צריך לספק לו את קובצי הסיסמה שלך ואת האפשרויות הרצויות. אפשרויות שונות מפורטות מתחת לשימוש ומספקות לנו אפשרויות שונות כיצד ניתן לבצע את ההתקפה.

כמה מהאפשרויות השונות הקיימות הן:

-יחיד

  • מצב ברירת מחדל באמצעות כללי ברירת מחדל או שמות בשם.

-רשימת מילים

  • מצב רשימת מילים, קרא מילון רשימת מילים מתוך קובץ FILE או קלט רגיל

-הַצפָּנָה

  • קידוד קלט (למשל UTF-8, ISO-8859-1).

- כללים

  • אפשר כללי ניתוב מילים, תוך שימוש בכללי ברירת מחדל או בשם.

- מצטבר

  • מצב מצטבר

-חיצוני

  • מצב חיצוני או מסנן מילים

–שחזור = NAME

  • שחזר הפעלה שנקטעה [נקראת NAME]

–סשן = NAME

  • תן שם למפגש חדש NAME

–סטטוס = NAME

  • סטטוס הדפסה של הפעלה [נקרא NAME]

-הופעה

  • הצג סיסמאות סדוקות.

-מִבְחָן

  • להריץ בדיקות ומדדים.

–מלחים

  • מלחי עומס.

–בצק = נ

  • צור תהליכי N לפיצוח.

–סיר = NAME

  • קובץ סיר לשימוש

–List = מה

  • רשימות WHAT. –List = עזרה מציג יותר באפשרות זו.

– פורמט = NAME

  • ספק לג'ון את סוג החשיש. למשל –פורמט = raw-MD5, –פורמט = SHA512

מצבים שונים ב- JohnTheRipper

כברירת מחדל ג'ון מנסה רשימת מילים בודדת ואז לבסוף מצטבר. ניתן להבין מצבים כשיטה שבה משתמש ג'ון לפיצוח סיסמאות. יתכן ששמעת על סוגים שונים של התקפות כמו התקפת מילון, התקפת ברוטפורס וכו '. זה בדיוק מה שאנו מכנים את המצבים של ג'ון. רשימות מילים המכילות סיסמאות אפשריות חיוניות להתקפת מילון. מלבד המצבים המפורטים למעלה ג'ון תומך גם במצב אחר שנקרא מצב חיצוני. אתה יכול לבחור קובץ מילון או שאתה יכול לעשות כוח אכזרי עם ג'ון המרטש על ידי ניסיון כל התמורות האפשריות בסיסמאות. הגדרת ברירת המחדל מתחילה במצב סדק יחיד, בעיקר מכיוון שהיא מהירה ואף מהירה יותר אם אתה משתמש במספר קבצי סיסמה בו זמנית. המצב החזק ביותר הקיים הוא המצב המצטבר. הוא ינסה שילובים שונים תוך פיצוח. מצב חיצוני, כפי שהשם מרמז, ישתמש בפונקציות מותאמות אישית שאתה כותב בעצמך, בעוד שמצב רשימת מילים לוקח רשימת מילים שצוין כארגומנט לאפשרות ומנסה התקפת מילון פשוטה על סיסמאות.

[מוגן בדוא'ל]: ~ $קובץ הסיסמה של ג'וןרשימת מילים

ג'ון יתחיל כעת לבדוק מול אלפי סיסמאות. פיצוח סיסמאות הוא עתיר מעבד ותהליך ארוך מאוד, כך שהזמן שיידרש יהיה תלוי במערכת שלך ובעוצמת הסיסמה. זה יכול לקחת ימים. אם הסיסמה לא נסדקת במשך ימים עם מעבד רב עוצמה, היא סיסמא טובה מאוד. אם זה באמת קרוסיה; כדי לפצח את הסיסמה ואז לעזוב את המערכת עד שג'ון יפצח אותה .. כפי שצוין קודם לכן, זה יכול לקחת ימים רבים.

כשהוא נסדק, אתה יכול לבדוק את המצב על ידי לחיצה על מקש כלשהו. כדי לסיים מפגש התקפה פשוט לחץ על 'q' או Ctrl + C.

ברגע שהוא מוצא את הסיסמה, היא תוצג במסוף. כל הסיסמאות הסדוקות נשמרות בקובץ בשם | _+_ |.

הוא מציג סיסמאות ב- | _+_ | פוּרמָט.

אובונטו@mypc: ~/.ג'ון $חתולjohn.pot
$ dynamic_08 $27ccb0eea8a706c4c34a16891f84e7b:12345

בואו לפצח סיסמה. לדוגמה, יש לנו חשיש סיסמה MD5 שעלינו לפצח.

bd9059497b4af2bb913a8522747af2de

נכניס את זה לקובץ, נגיד password.hash ונשמור אותו בפורמט user:.

מנהל: bd9059497b4af2bb913a8522747af2de

אתה יכול להקליד כל שם משתמש, אין צורך שיהיו לך מספר שם מסוים.

עכשיו אנחנו פוצחים את זה!

[מוגן בדוא'ל]: ~ $ג'ון סיסמא--פוּרמָט= Raw-MD5

זה מתחיל לפצח את הסיסמה.

אנו רואים שג'ון טוען חשיש מהקובץ ומתחיל במצב 'יחיד'. ככל שהיא מתקדמת, היא נכנסת לרשימת המילים לפני שהיא עוברת לאגד. כשהוא סדוק את הסיסמה, הוא מפסיק את ההפעלה ומציג את התוצאות.

ניתן לראות את הסיסמה מאוחר יותר גם על ידי:

[מוגן בדוא'ל]: ~ $ג'ון סיסמא--פוּרמָט= Raw-MD5--הופעה
מנהל: אמרלד
1סיסמהבְּלִילסדוק,0שמאלה
גם על ידי ~/. john/john.pot:
[מוגן בדוא'ל]: ~ $חתול~/. john/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de:בַּרֶקֶת
$ dynamic_08 $27ccb0eea8a706c4c34a16891f84e7b:12345

אז, הסיסמה היא בַּרֶקֶת.

האינטרנט מלא בכלים מודרניים לפיצוח סיסמאות ותוכניות עזר. ל- JohnTheRipper יש הרבה חלופות, אבל זו אחת הטובות שיש. פיצוח שמח!