ГлавнаяКакДжон Потрошитель: познакомьтесь с самым популярным инструментом в области этики ...

Иоанн Потрошитель

Вы, наверное, слышали о Джоне Потрошителе (JRR), одном из самых популярных этических хакерских инструментов, который объединяет множество различных программ для взлом пароля используя такие методы, как грубая сила или словарные атаки.

Этический взлом Джона Потрошителя

Атака грубой силы - это исчерпывающее тестирование возможных ключей, которые генерируют криптографический ключ для выявления исходного сообщения. Атака по словарю пытается проверить "каждое слово в словаре", насколько это возможно пароль для зашифрованного сообщения. нападки они обычно используют словарь / словари, содержащие пароли, наиболее часто выбираемые пользователи, а также много алфавитных слов. Атака по словарям, как правило, более эффективна, чем атака методом перебора, потому что пользователи выбирают слабые пароли

JtR может поддерживать несколько разных технологий шифрование  в окружающей среде Юникс (так Mac) и Windows. Он может определять и обнаруживает тип хэш-функции и сравнивает хешированные данные с огромным текстовым файлом, содержащим популярные пароли. Эти коды "теряются" JtR, который останавливает процесс при совпадении.

Этот инструмент этичного взлома содержит собственные списки хорошо известных паролей на более чем 20 различных языках. Эти списки предоставляют JtR тысячи различных паролей / значений, для которых он может сгенерировать соответствующее хеш-значение и в результате найти пароль жертвы. Поскольку большинство людей используют легко запоминающиеся пароли, методы, используемые JtR, весьма эффективны.

 

Зачем использовать это?

Как мы уже упоминали, John the Ripper - взломщик паролей, который может помочь идентифицировать слабые пароли и политики слабых паролей.

Различные технологии, которые он способен обнаруживать:

 

  • UNIX crypt (3)
  • DES на основе
  • "Bigcrypt"
  • BSDI расширенный на основе DES
  • FreeBSD на основе MD5 (в Linux и Cisco IOS)
  • OpenBSD на основе Blowfish
  • Kerberos / AFS
  • Windows LM (на основе DES)
  • Трипкоды на основе DES
  • Хеши SHA-crypt (более новые версии Fedora и Ubuntu)
  • Хеши SHA-crypt и SUNMD5 (Solaris)

 

В приведенном выше списке могут быть добавлены другие технологии, так как JtR является открытым исходным кодом, и участники могут писать расширения поддержки.

 

Как скачать Джон что собой представляет Риппер

Инструмент с открытым исходным кодомтак что вы можете скачать и скомпилировать код самостоятельно, скачать исполняемый файл двоичные файлы или найти его предустановленным в пакете для тестирование на проникновение.

Официальный сайт Джона Потрошителя находится по адресу Openwall, Оттуда вы можете скачать исходный код и двоичные файлы, а затем внести свой вклад в проект через Github.

 

Unix на основе

$ cd ~ / src
$ git clone git: //github.com/magnumripper/JohnTheRipper -b bleeding-jumbo john
$ cd ~ / src / john / src
$ ./configure && make -s clean && make -sj4

 

Windows

Пользователи Windows могут найти полную документацию с соответствующими инструкциями по установке на странице Wiki Джон Потрошитель.

Наконец, вы можете найти его предварительно установленным в известной операционной системе для тестирования на проникновение, Kali Linux как часть метапакетов для взлома паролей.

 

Как его использовать

Ниже вы найдете основные команды, которые помогут вам лучше познакомиться с JtR. Для начала вам нужен файл, содержащий хешированное значение для расшифровки.

Если вы хотите проверить все доступные команды инструмента, вы можете выполнить следующее:

 

. \ john.exe

JtR может работать в разных режимах 3:

  • Режим трещины
  • Режим списка слов
  • Дополнительный

 

Первый - самый быстрый вариант, если у вас есть весь файл для расшифровки. Режим Wordlist сравнивает зашифрованное / хешированное значение со списком возможных совпадений паролей. Соответственно, инкрементный режим является самым мощным режимом 3, поскольку он проверяет все возможные комбинации, чтобы найти правильную. пароль (грубая сила).

Следующая команда указывает JtR работать в режиме одного взлома, затем в режиме списка слов, сравнивая хешированный файл со списками слов по умолчанию, содержащими возможные пароли, а затем в инкрементном режиме.

 

. \ john.exe passwordfile

 

Вы можете скачать разные списки слов из него интернет но и создать свой собственный. Используйте свои списки JtR, выполнив следующую команду:

. \ john.exe passwordfile -wordlist = ”wordlist.txt”

 

Выберите нужный режим, используя этот параметр:

. \ john.exe - один пароль

. \ john.exe - основной файл паролей

 

Чтобы увидеть список расшифрованных паролей, используйте параметр -show:

. \ john.exe -show passwordfile

 

Если список «взломанных» паролей велик, вы можете использовать соответствующие параметры для его фильтрации. Например, чтобы проверить пароли пользователя root, используйте параметр -users:

. \ john.exe –show –users = 0 passwordfile

 

Как на тебя смотрел Джон Потрошитель? Мы с нетерпением ждем ваших комментариев об одном из самых популярных инструментов этического хакерства ...

 

 

 

 

 

шторм
шторм
Вот сумасшедшие, неудачники, повстанцы, смутьяны ...
spot_img

ЖИВЫЕ НОВОСТИ