التركيب
يمكن تثبيت John The Ripper بعدة طرق. هناك عدد قليل من الأشياء الشائعة التي يمكننا تثبيتها باستخدام apt-get أو snap. افتح الجهاز وقم بتشغيل الأوامر التالية.
[بريد إلكتروني محمي]: ~ $سودو تثبيت apt-getيوحنا-و
سيؤدي هذا إلى بدء عملية التثبيت. بمجرد الانتهاء ، اكتب 'john' في المحطة.
[بريد إلكتروني محمي]: ~ $يوحناجون السفاح 1.9.0-جامبو-1OMP[لينكس جنو64-قليل64AVX2 AC]
حقوق النشر(ج) تسعة عشر وستة وتسعين-2019بواسطة سولار ديزاينر وغيرها
الصفحة الرئيسية: http://www.openwall.com/يوحنا/
هذا يعني أن John the Ripper v1.9.0 مثبت الآن على جهازك. يمكننا رؤية عنوان URL للصفحة الرئيسية الذي يرسلنا إلى موقع Open-wall الإلكتروني. ويشير الاستخدام الوارد أدناه إلى كيفية استخدام الأداة المساعدة.
يمكن أيضًا تنزيله وتثبيته عبر snap. تحتاج إلى تثبيت snap إذا لم يكن لديك بالفعل.
[بريد إلكتروني محمي]: ~ $سودوتحديث مناسب[بريد إلكتروني محمي]: ~ $سودوملائمتثبيتsnapd
ثم قم بتثبيت JohnTheRipper عبر snap.
[بريد إلكتروني محمي]: ~ $سودويفرقع، ينفجرتثبيتجون السفاحتكسير كلمات المرور مع JohnTheRipper
لذلك ، تم تثبيت JohnTheRipper على جهاز الكمبيوتر الخاص بك. الآن إلى الجزء المثير للاهتمام ، كيفية كسر كلمات المرور به. اكتب 'جون' في المحطة. ستظهر لك المحطة النتيجة التالية:
[بريد إلكتروني محمي]: ~ $يوحناجون السفاح 1.9.0-جامبو-1OMP[لينكس جنو64-قليل64AVX2 AC]
حقوق النشر(ج) تسعة عشر وستة وتسعين-2019بواسطة سولار ديزاينر وغيرها
الصفحة الرئيسية: http://www.openwall.com/يوحنا/
أسفل الصفحة الرئيسية ، يتم إعطاء USAGE على النحو التالي:
الاستعمال: جون[والخيارات] [ملفات كلمات المرور]
من خلال النظر في استخدامه ، يمكننا أن نفهم أنك تحتاج فقط إلى تزويده بملف (ملفات) كلمة المرور والخيار (الخيارات) المطلوب. يتم سرد خيارات مختلفة أسفل الاستخدام مما يوفر لنا خيارات مختلفة حول كيفية تنفيذ الهجوم.
بعض الخيارات المختلفة المتاحة هي:
-غير مرتبطة
- الوضع الافتراضي باستخدام القواعد الافتراضية أو المسماة.
-قائمة الكلمات
- وضع قائمة الكلمات ، اقرأ قاموس قائمة الكلمات من ملف أو إدخال قياسي
-التشفير
- ترميز الإدخال (مثل UTF-8 ، ISO-8859-1).
-قواعد
- تمكين قواعد تعديل الكلمات ، باستخدام القواعد الافتراضية أو المسماة.
-تدريجي
- الوضع المتزايد
-خارجي
- الوضع الخارجي أو مرشح الكلمات
–استعادة = الاسم
- استعادة جلسة متقطعة [تسمى NAME]
- الجلسة = الاسم
- اسم جلسة جديدة NAME
- الحالة = الاسم
- طباعة حالة الجلسة [تسمى NAME]
-مشاهده
- عرض كلمات المرور المتصدعة.
-اختبار
- إجراء الاختبارات والمعايير.
- أملاح
- أملاح الحمل.
–شوكة = ن
- إنشاء عمليات N للتكسير.
- وعاء = الاسم
- ملف وعاء للاستخدام
–قائمة = ماذا
- يسرد ما القدرات. –list = مساعدة تظهر المزيد عن هذا الخيار.
- تنسيق = الاسم
- قم بتزويد جون بنوع التجزئة. على سبيل المثال ، –format = raw-MD5، –format = SHA512
أوضاع مختلفة في JohnTheRipper
بشكل افتراضي ، يحاول جون قائمة كلمات فردية ثم قائمة كلمات وأخيراً تزايديًا. يمكن فهم الأوضاع على أنها طريقة يستخدمها John لاختراق كلمات المرور. ربما تكون قد سمعت عن أنواع مختلفة من الهجمات مثل هجوم القاموس وهجوم Bruteforce وما إلى ذلك. وهذا بالضبط ما نسميه أوضاع John. تعد قوائم الكلمات التي تحتوي على كلمات مرور محتملة ضرورية لهجوم القاموس. بصرف النظر عن الأوضاع المذكورة أعلاه ، يدعم John أيضًا وضعًا آخر يسمى الوضع الخارجي. يمكنك اختيار تحديد ملف قاموس أو يمكنك ممارسة القوة الغاشمة مع John The Ripper من خلال تجربة جميع التباديل الممكنة في كلمات المرور. يبدأ التكوين الافتراضي بوضع الكراك الفردي ، غالبًا لأنه أسرع وأسرع إذا كنت تستخدم ملفات كلمات مرور متعددة في وقت واحد. أقوى وضع متاح هو الوضع التزايدي. سيحاول تركيبات مختلفة أثناء التكسير. الوضع الخارجي ، كما يوحي الاسم ، سيستخدم الوظائف المخصصة التي تكتبها بنفسك ، بينما يأخذ وضع قائمة الكلمات قائمة الكلمات المحددة كوسيطة للخيار ويحاول هجوم قاموس بسيط على كلمات المرور.
[بريد إلكتروني محمي]: ~ $جون كلمة السر ملف-فيقائمة الكلماتسيبدأ جون الآن في التحقق من آلاف كلمات المرور. يتطلب اختراق كلمة المرور استخدام وحدة المعالجة المركزية (CPU) وهي عملية طويلة جدًا ، لذا فإن الوقت الذي يستغرقه يعتمد على نظامك وقوة كلمة المرور. قد يستغرق الأمر أيامًا. إذا لم يتم اختراق كلمة المرور لعدة أيام باستخدام وحدة معالجة مركزية قوية ، فهي كلمة مرور جيدة جدًا. إذا كانت حقًا صليبية ؛ لكسر كلمة المرور ثم اترك النظام حتى يكسرها جون .. كما ذكرنا سابقًا ، قد يستغرق ذلك عدة أيام.
عندما تتصدع ، يمكنك التحقق من الحالة بالضغط على أي مفتاح. لإنهاء جلسة هجوم ، ما عليك سوى الضغط على 'q' أو Ctrl + C.
بمجرد العثور على كلمة المرور ، سيتم عرضها على الجهاز. يتم حفظ جميع كلمات المرور المتصدعة في ملف يسمى ~/.john/john.pot
.
يعرض كلمات المرور في $[HASH]:<pass>
صيغة.
ديناميكي_08 دولارات27ccb0eea8a706c4c34a16891f84e7b:12345
دعونا كسر كلمة المرور. على سبيل المثال ، لدينا تجزئة كلمة مرور MD5 نحتاج إلى كسرها.
bd9059497b4af2bb913a8522747af2deسنضع هذا في ملف ، ونقول password.hash ونحفظه بتنسيق user:.
admin:bd9059497b4af2bb913a8522747af2deيمكنك كتابة أي اسم مستخدم ، وليس من الضروري أن يكون لديك بعض الأسماء المحددة.
الآن نحن كسرها!
[بريد إلكتروني محمي]: ~ $كلمة مرور جون. هاش--صيغة= الخام MD5يبدأ في كسر كلمة المرور.
نرى أن john يُحمِّل التجزئة من الملف ويبدأ بالوضع 'الفردي'. مع تقدمه ، ينتقل إلى قائمة الكلمات قبل الانتقال إلى التدريجي. عندما يقوم بتكسير كلمة المرور ، فإنه يوقف الجلسة ويظهر النتائج.
يمكن رؤية كلمة المرور لاحقًا أيضًا من خلال:
[بريد إلكتروني محمي]: ~ $كلمة مرور جون. هاش--صيغة= الخام MD5--مشاهدهالمشرف: الزمرد
1كلمه السرتجزئةمتصدع0اليسار
أيضا بواسطة ~/.يوحنا/john.pot:
[بريد إلكتروني محمي]: ~ $قط~/.يوحنا/john.pot
ديناميكي_0$bd9059497b4af2bb913a8522747af2de:زمرد
ديناميكي_08 دولارات27ccb0eea8a706c4c34a16891f84e7b:12345
إذن ، كلمة المرور هي زمرد.
الإنترنت مليء بأدوات وأدوات تكسير كلمات المرور الحديثة. قد يكون لدى JohnTheRipper العديد من البدائل ، لكنه أحد أفضل البدائل المتاحة. تكسير سعيد!