Четверг, 28 мая, 04:26
дома безопасность Джон Потрошитель: познакомьтесь с самым популярным инструментом в области этики ...

Иоанн Потрошитель

Вы, наверное, слышали о Джоне Потрошителе (JRR), одном из самых популярных этических хакерских инструментов, который объединяет множество различных программ для взлом пароля используя такие методы, как грубая сила или словарные атаки.

Этический взлом Джона Потрошителя

Атака грубой силы - это исчерпывающее тестирование возможных ключей, которые генерируют криптографический ключ для выявления исходного сообщения. Атака по словарю пытается проверить "каждое слово в словаре", насколько это возможно пароль для зашифрованного сообщения. нападки они обычно используют словарь / словари, содержащие пароли, наиболее часто выбираемые пользователи, а также много алфавитных слов. Атака по словарям, как правило, более эффективна, чем атака методом перебора, потому что пользователи выбирают слабые пароли

JtR может поддерживать несколько разных технологий шифрование в окружающей среде Юникс (так Mac) и Windows, Он может определить тип хэш-функции и сравнивает ее с огромным простым текстовым файлом, содержащим популярные пароли. Эти коды «взламываются» JtR, который останавливает процесс при его идентификации.

Этот инструмент этического взлома содержит собственные списки хорошо известных паролей на разных языках 20. Эти списки предоставляют JtR тысячи различных паролей / значений, для которых он может сгенерировать соответствующее значение хеш-функции и в результате найти пароль жертвы. Поскольку большинство людей используют легко запоминающиеся пароли, методы, используемые JtR, довольно эффективны.

Зачем использовать это?

Как мы уже упоминали, John the Ripper - взломщик паролей, который может помочь идентифицировать слабые пароли и политики слабых паролей.

Различные технологии, которые он способен обнаруживать:

  • UNIX crypt (3)
  • DES на основе
  • "Bigcrypt"
  • BSDI расширенный на основе DES
  • FreeBSD на основе MD5 (в Linux и Cisco IOS)
  • OpenBSD на основе Blowfish
  • Kerberos / AFS
  • Windows LM (на основе DES)
  • Трипкоды на основе DES
  • Хеши SHA-crypt (более новые версии Fedora и Ubuntu)
  • Хеши SHA-crypt и SUNMD5 (Solaris)

В приведенном выше списке могут быть добавлены другие технологии, так как JtR является открытым исходным кодом, и участники могут писать расширения поддержки.

Как скачать Джон что собой представляет Риппер

Инструмент с открытым исходным кодомтак что вы можете скачать и скомпилировать код самостоятельно, скачать исполняемый файл двоичные файлы или найти его предустановленным в пакете для тестирование на проникновение.

Официальный сайт Джона Потрошителя находится по адресу Openwall, Оттуда вы можете скачать исходный код и двоичные файлы, а затем внести свой вклад в проект через Github.

Unix на основе

$ cd ~ / src
$ git clone git: //github.com/magnumripper/JohnTheRipper -b bleeding-jumbo john
$ cd ~ / src / john / src
$ ./configure && make -s clean && make -sj4

Windows

Пользователи Windows могут найти полную документацию с соответствующими инструкциями по установке на странице Wiki Джон Потрошитель.

Наконец, вы можете найти его предварительно установленным в известной операционной системе для тестирования на проникновение, Kali Linux как часть метапакетов для взлома паролей.

Как его использовать

Ниже вы найдете основные команды, которые помогут вам лучше познакомиться с JtR. Для начала вам нужен файл, содержащий хешированное значение для расшифровки.

Если вы хотите проверить все доступные команды инструмента, вы можете выполнить следующее:

. \ john.exe

JtR может работать в разных режимах 3:

  • Режим трещины
  • Режим списка слов
  • Дополнительный

Первый - самый быстрый вариант, если у вас есть весь файл для расшифровки. Режим Wordlist сравнивает зашифрованное / хешированное значение со списком возможных совпадений паролей. Соответственно, инкрементный режим является самым мощным режимом 3, поскольку он проверяет все возможные комбинации, чтобы найти правильную. пароль (грубая сила).

Следующая команда указывает JtR работать в режиме одного взлома, затем в режиме списка слов, сравнивая хешированный файл со списками слов по умолчанию, содержащими возможные пароли, а затем в инкрементном режиме.

. \ john.exe passwordfile

Вы можете скачать разные списки слов из него интернет но и создать свой собственный. Используйте свои списки JtR, выполнив следующую команду:

. \ john.exe passwordfile -wordlist = ”wordlist.txt”

Выберите нужный режим, используя этот параметр:

. \ john.exe - один пароль

. \ john.exe - основной файл паролей

Чтобы увидеть список расшифрованных паролей, используйте параметр -show:

. \ john.exe -show passwordfile

Если список «взломанных» паролей велик, вы можете использовать соответствующие параметры для его фильтрации. Например, чтобы проверить пароли пользователя root, используйте параметр -users:

. \ john.exe –show –users = 0 passwordfile

Как на тебя смотрел Джон Потрошитель? Мы с нетерпением ждем ваших комментариев об одном из самых популярных инструментов этического хакерства ...

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

шторм
шторм
Вот сумасшедшие, неудачники, повстанцы, смутьяны ...

LIVE NEWS

Linux Kodachi: версия v7.0 была выпущена со многими новыми приложениями

Недавно была выпущена новая версия Linux Kodachi. Хотя эта функция не очень известна ...

Безопасность в облаке: усилить атаки на онлайн-сервисы

В последние месяцы атаки киберпространства, нацеленные на облачные сервисы, значительно усилились, поскольку киберпреступники пытаются ...

Ransomware: выкуп, требуемый хакерами, увеличился в 14 раз

Ransomware стал одной из самых коварных угроз за последние два года, когда хакеры усиливают свою деятельность ...

Новая поправка для онлайн-наблюдения за американцами!

После трех дней переговоров члены парламента достигли соглашения о защите частной жизни американских граждан. Поправка ...

Дональд Трамп против Твиттера или Твиттер против Дональда Трампа?

Во вторник Twitter указал на два твита Дональда Трампа, в которых утверждалось, что голосование по почте может ...

Приложение Aarogya Setu Индии с открытым исходным кодом

Индия недавно объявила, что выпустит исходный код приложения для мониторинга короны, известного как ...

Samsung разрабатывает новый чип безопасности для смартфонов

Как было объявлено во вторник, Samsung выпустила новую микросхему защищенного элемента (SE) для более эффективной защиты ...

Красный Крест: «Давайте прекратим кибератаки в больницах»

Красный Крест и другие организации призывают правительства создать альянс, чтобы остановить кибератаки в больницах.

LiveJournal: миллионы пользовательских учетных данных продаются в темной сети

Учетные данные и данные от 26 миллионов пользователей LiveJournal продаются в Интернете и в темной сети.

Линус Торвальдс обновил свой компьютер до процессора AMD

Когда-то для многих пользователей процессоры AMD уступали процессорам Intel. С...