Пятница, 18 сентября, 16:32
дома Как Джон Потрошитель: познакомьтесь с самым популярным инструментом в области этики ...

Иоанн Потрошитель

Вы, наверное, слышали о Джоне Потрошителе (JRR), одном из самых популярных этических хакерских инструментов, который объединяет множество различных программ для взлом пароля используя такие методы, как грубая сила или словарные атаки.

Этический взлом Джона Потрошителя

Атака грубой силы - это исчерпывающее тестирование возможных ключей, которые генерируют криптографический ключ для выявления исходного сообщения. Атака по словарю пытается проверить "каждое слово в словаре", насколько это возможно пароль для зашифрованного сообщения. нападки они обычно используют словарь / словари, содержащие пароли, наиболее часто выбираемые пользователи, а также много алфавитных слов. Атака по словарям, как правило, более эффективна, чем атака методом перебора, потому что пользователи выбирают слабые пароли

JtR может поддерживать несколько разных технологий шифрование в окружающей среде Юникс (так Mac) и Windows, Он может определить тип хэш-функции и сравнивает ее с огромным простым текстовым файлом, содержащим популярные пароли. Эти коды «взламываются» JtR, который останавливает процесс при его идентификации.

Этот инструмент этического взлома содержит собственные списки хорошо известных паролей на разных языках 20. Эти списки предоставляют JtR тысячи различных паролей / значений, для которых он может сгенерировать соответствующее значение хеш-функции и в результате найти пароль жертвы. Поскольку большинство людей используют легко запоминающиеся пароли, методы, используемые JtR, довольно эффективны.

Зачем использовать это?

Как мы уже упоминали, John the Ripper - взломщик паролей, который может помочь идентифицировать слабые пароли и политики слабых паролей.

Различные технологии, которые он способен обнаруживать:

  • UNIX crypt (3)
  • DES на основе
  • "Bigcrypt"
  • BSDI расширенный на основе DES
  • FreeBSD на основе MD5 (в Linux и Cisco IOS)
  • OpenBSD на основе Blowfish
  • Kerberos / AFS
  • Windows LM (на основе DES)
  • Трипкоды на основе DES
  • Хеши SHA-crypt (более новые версии Fedora и Ubuntu)
  • Хеши SHA-crypt и SUNMD5 (Solaris)

В приведенном выше списке могут быть добавлены другие технологии, так как JtR является открытым исходным кодом, и участники могут писать расширения поддержки.

Как скачать Джон что собой представляет Риппер

Инструмент с открытым исходным кодомтак что вы можете скачать и скомпилировать код самостоятельно, скачать исполняемый файл двоичные файлы или найти его предустановленным в пакете для тестирование на проникновение.

Официальный сайт Джона Потрошителя находится по адресу Openwall, Оттуда вы можете скачать исходный код и двоичные файлы, а затем внести свой вклад в проект через Github.

Unix на основе

$ cd ~ / src
$ git clone git: //github.com/magnumripper/JohnTheRipper -b bleeding-jumbo john
$ cd ~ / src / john / src
$ ./configure && make -s clean && make -sj4

Windows

Пользователи Windows могут найти полную документацию с соответствующими инструкциями по установке на странице Wiki Джон Потрошитель.

Наконец, вы можете найти его предварительно установленным в известной операционной системе для тестирования на проникновение, Kali Linux как часть метапакетов для взлома паролей.

Как его использовать

Ниже вы найдете основные команды, которые помогут вам лучше познакомиться с JtR. Для начала вам нужен файл, содержащий хешированное значение для расшифровки.

Если вы хотите проверить все доступные команды инструмента, вы можете выполнить следующее:

. \ john.exe

JtR может работать в разных режимах 3:

  • Режим трещины
  • Режим списка слов
  • Дополнительный

Первый - самый быстрый вариант, если у вас есть весь файл для расшифровки. Режим Wordlist сравнивает зашифрованное / хешированное значение со списком возможных совпадений паролей. Соответственно, инкрементный режим является самым мощным режимом 3, поскольку он проверяет все возможные комбинации, чтобы найти правильную. пароль (грубая сила).

Следующая команда указывает JtR работать в режиме одного взлома, затем в режиме списка слов, сравнивая хешированный файл со списками слов по умолчанию, содержащими возможные пароли, а затем в инкрементном режиме.

. \ john.exe passwordfile

Вы можете скачать разные списки слов из него интернет но и создать свой собственный. Используйте свои списки JtR, выполнив следующую команду:

. \ john.exe passwordfile -wordlist = ”wordlist.txt”

Выберите нужный режим, используя этот параметр:

. \ john.exe - один пароль

. \ john.exe - основной файл паролей

Чтобы увидеть список расшифрованных паролей, используйте параметр -show:

. \ john.exe -show passwordfile

Если список «взломанных» паролей велик, вы можете использовать соответствующие параметры для его фильтрации. Например, чтобы проверить пароли пользователя root, используйте параметр -users:

. \ john.exe –show –users = 0 passwordfile

Как на тебя смотрел Джон Потрошитель? Мы с нетерпением ждем ваших комментариев об одном из самых популярных инструментов этического хакерства ...

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

шторм
шторм
Вот сумасшедшие, неудачники, повстанцы, смутьяны ...

ЖИВЫЕ НОВОСТИ

Команда Rampant Kitten ворует коды 2FA через вредоносное ПО для Android

Компания по безопасности Check Point заявила, что обнаружила иранскую хакерскую группу, которая разработала специальную вредоносную программу для Android, которая способна ...

Хакер получил информацию о бывшем премьер-министре Австралии через пост в Instagram.

Алекс Хоуп, австралийский хакер, сумел менее чем за час получить свои паспортные данные и личный номер телефона ...

Вы бы дали 15.000 долларов, чтобы не отдать свой смартфон?

От каких удовольствий вы бы отказались, чтобы продолжить пользоваться смартфоном? Ваша собака? Что-то более важное? А ...

Canon: бесплатное программное обеспечение, превращающее веб-камеры в веб-камеры!

Canon выпустила полную версию Windows для программного обеспечения веб-камеры EOS, которое конвертирует почти все веб-камеры в веб-камеры.

Иранские хакеры взламывают аэрокосмические и спутниковые компании

Министерство юстиции США объявило сегодня, что трое иранских хакеров обвиняются во взломе аэрокосмических и спутниковых компаний страны ...

Владелец китайской антивирусной компании, участник APT41

На этой неделе Министерство юстиции США предъявило обвинения пяти китайским хакерам, предположительно принадлежащим к APT41. ...

Лучшие клавиатуры 2020 года! Что вы выберете?

COVID-19 заставил большинство людей работать из дома. Компании, чтобы принять необходимые меры безопасности, сократились до ...

Mozilla: навсегда удаляет Firefox Send и Notes!

В этом году Mozilla планирует распрощаться с двумя из своих менее известных продуктов: Firefox Send и Notes.

Интервью Turkdef Ops: Турецкие хакеры, атаковавшие Грецию!

Глобальное интервью на SecNews - это интервью турецкой хакерской команды Turkdef Ops, которая состоит из опытных хакеров со знаниями, которые ...

Команда программы-вымогателя позаимствовала методику у Ragnar Locker.

Команда программ-вымогателей позаимствовала успешный метод у другой банды, который усложняет обнаружение вредоносных программ.