كيفية تثبيت John the Ripper على أوبونتو

How Install John Ripper Ubuntu



John The Ripper هو برنامج مفتوح المصدر وفعال للغاية لتكسير كلمات المرور من Open-Wall. تم تصميمه في الأصل لـ Unix ولكنه متاح الآن لخمسة عشر نظامًا أساسيًا مختلفًا بما في ذلك Windows و DOS و BeOS و OpenVMS و Unix مثل أنظمة التشغيل. إنها أداة مفتوحة المصدر ومجانية ، على الرغم من وجود إصدار متميز أيضًا. في البداية ، كان الغرض الأساسي منه هو اكتشاف تكوينات كلمات المرور الضعيفة في أنظمة التشغيل المستندة إلى Unix. وهي تدعم اليوم تكسير المئات من التجزئة والأصفار.

التركيب

يمكن تثبيت John The Ripper بعدة طرق. هناك عدد قليل من الأشياء الشائعة التي يمكننا تثبيتها باستخدام apt-get أو snap. افتح الجهاز وقم بتشغيل الأوامر التالية.







[بريد إلكتروني محمي]: ~ $سودو تثبيت apt-getيوحنا

سيؤدي هذا إلى بدء عملية التثبيت. بمجرد الانتهاء ، اكتب 'john' في المحطة.

[بريد إلكتروني محمي]: ~ $يوحنا
جون السفاح 1.9.0-جامبو-1OMP[لينكس جنو64-قليل64AVX2 AC]
حقوق النشر(ج) تسعة عشر وستة وتسعين-2019بواسطة سولار ديزاينر وغيرها
الصفحة الرئيسية: http://www.openwall.com/يوحنا/

هذا يعني أن John the Ripper v1.9.0 مثبت الآن على جهازك. يمكننا رؤية عنوان URL للصفحة الرئيسية الذي يرسلنا إلى موقع Open-wall الإلكتروني. ويشير الاستخدام الوارد أدناه إلى كيفية استخدام الأداة المساعدة.

يمكن أيضًا تنزيله وتثبيته عبر snap. تحتاج إلى تثبيت snap إذا لم يكن لديك بالفعل.

[بريد إلكتروني محمي]: ~ $سودوتحديث مناسب
[بريد إلكتروني محمي]: ~ $سودوملائمتثبيتsnapd

ثم قم بتثبيت JohnTheRipper عبر snap.

[بريد إلكتروني محمي]: ~ $سودويفرقع، ينفجرتثبيتجون السفاح

تكسير كلمات المرور مع JohnTheRipper

لذلك ، تم تثبيت JohnTheRipper على جهاز الكمبيوتر الخاص بك. الآن إلى الجزء المثير للاهتمام ، كيفية كسر كلمات المرور به. اكتب 'جون' في المحطة. ستظهر لك المحطة النتيجة التالية:

[بريد إلكتروني محمي]: ~ $يوحنا
جون السفاح 1.9.0-جامبو-1OMP[لينكس جنو64-قليل64AVX2 AC]
حقوق النشر(ج) تسعة عشر وستة وتسعين-2019بواسطة سولار ديزاينر وغيرها
الصفحة الرئيسية: http://www.openwall.com/يوحنا/
أسفل الصفحة الرئيسية ، يتم إعطاء USAGE على النحو التالي:
الاستعمال: جون[والخيارات] [ملفات كلمات المرور]

من خلال النظر في استخدامه ، يمكننا أن نفهم أنك تحتاج فقط إلى تزويده بملف (ملفات) كلمة المرور والخيار (الخيارات) المطلوب. يتم سرد خيارات مختلفة أسفل الاستخدام مما يوفر لنا خيارات مختلفة حول كيفية تنفيذ الهجوم.

بعض الخيارات المختلفة المتاحة هي:

-غير مرتبطة

  • الوضع الافتراضي باستخدام القواعد الافتراضية أو المسماة.

-قائمة الكلمات

  • وضع قائمة الكلمات ، اقرأ قاموس قائمة الكلمات من ملف أو إدخال قياسي

-التشفير

  • ترميز الإدخال (مثل UTF-8 ، ISO-8859-1).

-قواعد

  • تمكين قواعد تعديل الكلمات ، باستخدام القواعد الافتراضية أو المسماة.

-تدريجي

  • الوضع المتزايد

-خارجي

  • الوضع الخارجي أو مرشح الكلمات

–استعادة = الاسم

  • استعادة جلسة متقطعة [تسمى NAME]

- الجلسة = الاسم

  • اسم جلسة جديدة NAME

- الحالة = الاسم

  • طباعة حالة الجلسة [تسمى NAME]

-مشاهده

  • عرض كلمات المرور المتصدعة.

-اختبار

  • إجراء الاختبارات والمعايير.

- أملاح

  • أملاح الحمل.

–شوكة = ن

  • إنشاء عمليات N للتكسير.

- وعاء = الاسم

  • ملف وعاء للاستخدام

–قائمة = ماذا

  • يسرد ما القدرات. –list = مساعدة تظهر المزيد عن هذا الخيار.

- تنسيق = الاسم

  • قم بتزويد جون بنوع التجزئة. على سبيل المثال ، –format = raw-MD5، –format = SHA512

أوضاع مختلفة في JohnTheRipper

بشكل افتراضي ، يحاول جون قائمة كلمات فردية ثم قائمة كلمات وأخيراً تزايديًا. يمكن فهم الأوضاع على أنها طريقة يستخدمها John لاختراق كلمات المرور. ربما تكون قد سمعت عن أنواع مختلفة من الهجمات مثل هجوم القاموس وهجوم Bruteforce وما إلى ذلك. وهذا بالضبط ما نسميه أوضاع John. تعد قوائم الكلمات التي تحتوي على كلمات مرور محتملة ضرورية لهجوم القاموس. بصرف النظر عن الأوضاع المذكورة أعلاه ، يدعم John أيضًا وضعًا آخر يسمى الوضع الخارجي. يمكنك اختيار تحديد ملف قاموس أو يمكنك ممارسة القوة الغاشمة مع John The Ripper من خلال تجربة جميع التباديل الممكنة في كلمات المرور. يبدأ التكوين الافتراضي بوضع الكراك الفردي ، غالبًا لأنه أسرع وأسرع إذا كنت تستخدم ملفات كلمات مرور متعددة في وقت واحد. أقوى وضع متاح هو الوضع التزايدي. سيحاول تركيبات مختلفة أثناء التكسير. الوضع الخارجي ، كما يوحي الاسم ، سيستخدم الوظائف المخصصة التي تكتبها بنفسك ، بينما يأخذ وضع قائمة الكلمات قائمة الكلمات المحددة كوسيطة للخيار ويحاول هجوم قاموس بسيط على كلمات المرور.

[بريد إلكتروني محمي]: ~ $جون كلمة السر ملف-فيقائمة الكلمات

سيبدأ جون الآن في التحقق من آلاف كلمات المرور. يتطلب اختراق كلمة المرور استخدام وحدة المعالجة المركزية (CPU) وهي عملية طويلة جدًا ، لذا فإن الوقت الذي يستغرقه يعتمد على نظامك وقوة كلمة المرور. قد يستغرق الأمر أيامًا. إذا لم يتم اختراق كلمة المرور لعدة أيام باستخدام وحدة معالجة مركزية قوية ، فهي كلمة مرور جيدة جدًا. إذا كانت حقًا صليبية ؛ لكسر كلمة المرور ثم اترك النظام حتى يكسرها جون .. كما ذكرنا سابقًا ، قد يستغرق ذلك عدة أيام.

عندما تتصدع ، يمكنك التحقق من الحالة بالضغط على أي مفتاح. لإنهاء جلسة هجوم ، ما عليك سوى الضغط على 'q' أو Ctrl + C.

بمجرد العثور على كلمة المرور ، سيتم عرضها على الجهاز. يتم حفظ جميع كلمات المرور المتصدعة في ملف يسمى ~/.john/john.pot .

يعرض كلمات المرور في $[HASH]:<pass> صيغة.

أوبونتو@mypc: ~/.john $قطjohn.pot
ديناميكي_08 دولارات27ccb0eea8a706c4c34a16891f84e7b:12345

دعونا كسر كلمة المرور. على سبيل المثال ، لدينا تجزئة كلمة مرور MD5 نحتاج إلى كسرها.

bd9059497b4af2bb913a8522747af2de

سنضع هذا في ملف ، ونقول password.hash ونحفظه بتنسيق user:.

admin:bd9059497b4af2bb913a8522747af2de

يمكنك كتابة أي اسم مستخدم ، وليس من الضروري أن يكون لديك بعض الأسماء المحددة.

الآن نحن كسرها!

[بريد إلكتروني محمي]: ~ $كلمة مرور جون. هاش--صيغة= الخام MD5

يبدأ في كسر كلمة المرور.

نرى أن john يُحمِّل التجزئة من الملف ويبدأ بالوضع 'الفردي'. مع تقدمه ، ينتقل إلى قائمة الكلمات قبل الانتقال إلى التدريجي. عندما يقوم بتكسير كلمة المرور ، فإنه يوقف الجلسة ويظهر النتائج.

يمكن رؤية كلمة المرور لاحقًا أيضًا من خلال:

[بريد إلكتروني محمي]: ~ $كلمة مرور جون. هاش--صيغة= الخام MD5--مشاهده
المشرف: الزمرد
1كلمه السرتجزئةمتصدع0اليسار
أيضا بواسطة ~/.يوحنا/john.pot:
[بريد إلكتروني محمي]: ~ $قط~/.يوحنا/john.pot
ديناميكي_0$bd9059497b4af2bb913a8522747af2de:زمرد
ديناميكي_08 دولارات27ccb0eea8a706c4c34a16891f84e7b:12345

إذن ، كلمة المرور هي زمرد.

الإنترنت مليء بأدوات وأدوات تكسير كلمات المرور الحديثة. قد يكون لدى JohnTheRipper العديد من البدائل ، لكنه أحد أفضل البدائل المتاحة. تكسير سعيد!