การติดตั้ง
John The Ripper สามารถติดตั้งได้หลายวิธี ทั่วไปสองสามอย่างที่เราสามารถติดตั้งได้โดยใช้ apt-get หรือ snap เปิดเทอร์มินัลแล้วรันคำสั่งต่อไปนี้
[ป้องกันอีเมล] :~$sudo apt-get installจอห์น-และ
การดำเนินการนี้จะเริ่มต้นกระบวนการติดตั้ง เมื่อเสร็จแล้วให้พิมพ์ 'john' ในเทอร์มินัล
[ป้องกันอีเมล] :~$จอห์นจอห์นเดอะริปเปอร์ 1.9.0-jumbo-1OMP[linux-gnu64-นิดหน่อย64AVX2 AC]
ลิขสิทธิ์(ค) สิบเก้า เก้าสิบหก-2019โดย Solar Designer และอื่นๆ
หน้าแรก: http://www.openwall.com/จอห์น/
ซึ่งหมายความว่าตอนนี้ติดตั้ง John the Ripper v1.9.0 บนอุปกรณ์ของคุณแล้ว เราสามารถเห็น URL หน้าแรกที่ส่งเราไปยังเว็บไซต์ของ Open-wall และการใช้งานที่ระบุด้านล่างแสดงวิธีใช้ยูทิลิตี้
นอกจากนี้ยังสามารถดาวน์โหลดและติดตั้งผ่าน snap คุณต้องติดตั้ง snap หากยังไม่มี
[ป้องกันอีเมล] :~$sudoapt update[ป้องกันอีเมล] :~$sudoฉลาดติดตั้งsnapd
จากนั้นติดตั้ง JohnTheRipper ผ่าน snap
[ป้องกันอีเมล] :~$sudosnapติดตั้งจอห์น เดอะ ริปเปอร์ถอดรหัสรหัสผ่านด้วย JohnTheRipper
ดังนั้น JohnTheRipper จึงถูกติดตั้งบนคอมพิวเตอร์ของคุณ มาถึงส่วนที่น่าสนใจแล้ว วิธีถอดรหัสรหัสผ่านด้วย พิมพ์ 'john' ในเทอร์มินัล Terminal จะแสดงผลดังต่อไปนี้:
[ป้องกันอีเมล] :~$จอห์นจอห์นเดอะริปเปอร์ 1.9.0-jumbo-1OMP[linux-gnu64-นิดหน่อย64AVX2 AC]
ลิขสิทธิ์(ค) สิบเก้า เก้าสิบหก-2019โดย Solar Designer และอื่นๆ
หน้าแรก: http://www.openwall.com/จอห์น/
ด้านล่างของโฮมเพจ USAGE ถูกกำหนดเป็น:
การใช้: john[ตัวเลือก] [รหัสผ่าน-ไฟล์]
เมื่อดูจากการใช้งานแล้ว เราสามารถระบุได้ว่าคุณเพียงแค่ระบุไฟล์รหัสผ่านและตัวเลือกที่ต้องการ OPTIONS ต่างๆ แสดงไว้ด้านล่างของการใช้งาน ซึ่งทำให้เรามีตัวเลือกต่างๆ เกี่ยวกับวิธีการโจมตี
ตัวเลือกต่างๆ ที่มีอยู่มีดังนี้:
-เดี่ยว
- โหมดเริ่มต้นโดยใช้กฎเริ่มต้นหรือชื่อ
–wordlist
- โหมดรายการคำศัพท์ อ่านพจนานุกรมรายการคำศัพท์จากไฟล์หรืออินพุตมาตรฐาน
–การเข้ารหัส
- การเข้ารหัสอินพุต (เช่น UTF-8, ISO-8859-1)
-กฎ
- เปิดใช้งานกฎการจัดการคำ โดยใช้กฎเริ่มต้นหรือกฎที่มีชื่อ
– เพิ่มขึ้น
- โหมดที่เพิ่มขึ้น
-ภายนอก
- โหมดภายนอกหรือตัวกรองคำ
–restore = NAME
- กู้คืนเซสชันที่ถูกขัดจังหวะ [เรียกว่า NAME]
–session = NAME
- ตั้งชื่อเซสชันใหม่ NAME
–status = NAME
- สถานะการพิมพ์ของเซสชัน [เรียกว่า NAME]
-แสดง
- แสดงรหัสผ่านที่แตก
-ทดสอบ
- เรียกใช้การทดสอบและการวัดประสิทธิภาพ
–เกลือ
- โหลดเกลือ
–fork = N
- สร้างกระบวนการ N สำหรับการแคร็ก
–หม้อ = NAME
- ไฟล์หม้อที่ใช้
–list = WHAT
- แสดงรายการความสามารถอะไร –list=help แสดงเพิ่มเติมเกี่ยวกับตัวเลือกนี้
–format = NAME
- ระบุประเภทแฮชให้ John เช่น –format=raw-MD5, –format=SHA512
โหมดต่างๆ ใน JohnTheRipper
โดยค่าเริ่มต้น John ลองใช้รายการคำเดียวแล้วเพิ่มทีละรายการในที่สุด โหมดสามารถเข้าใจได้ว่าเป็นวิธีการที่ John ใช้ในการถอดรหัสรหัสผ่าน คุณอาจเคยได้ยินเกี่ยวกับการโจมตีประเภทต่างๆ เช่น การโจมตีด้วยพจนานุกรม การโจมตีแบบ Bruteforce เป็นต้น นั่นคือสิ่งที่เราเรียกว่าโหมดของ John รายการคำศัพท์ที่มีรหัสผ่านที่เป็นไปได้เป็นสิ่งจำเป็นสำหรับการโจมตีด้วยพจนานุกรม นอกเหนือจากโหมดที่แสดงข้างต้นแล้ว จอห์นยังรองรับโหมดอื่นที่เรียกว่าโหมดภายนอกอีกด้วย คุณสามารถเลือกไฟล์พจนานุกรมหรือใช้งานแบบเดรัจฉานกับ John The Ripper ได้โดยลองเปลี่ยนรหัสผ่านที่เป็นไปได้ทั้งหมด การกำหนดค่าเริ่มต้นเริ่มต้นด้วยโหมดถอดรหัสเดียว ส่วนใหญ่เป็นเพราะจะเร็วกว่าและเร็วกว่าหากคุณใช้ไฟล์รหัสผ่านหลายไฟล์พร้อมกัน โหมดที่ทรงพลังที่สุดคือโหมดที่เพิ่มขึ้น มันจะลองใช้ชุดค่าผสมที่แตกต่างกันในขณะที่แตก โหมดภายนอก ตามที่ระบุในชื่อ จะใช้ฟังก์ชันแบบกำหนดเองที่คุณเขียนเอง ในขณะที่โหมดรายการคำจะใช้รายการคำที่ระบุเป็นอาร์กิวเมนต์ของตัวเลือก และพยายามโจมตีพจนานุกรมอย่างง่ายกับรหัสผ่าน
[ป้องกันอีเมล] :~$john password-file-ในรายการคำศัพท์John จะเริ่มตรวจสอบกับรหัสผ่านนับพัน การถอดรหัสรหัสผ่านต้องใช้ CPU มากและเป็นกระบวนการที่ใช้เวลานาน ดังนั้นเวลาที่ใช้จะขึ้นอยู่กับระบบของคุณและความแรงของรหัสผ่าน อาจใช้เวลาหลายวัน หากรหัสผ่านไม่ถูกถอดรหัสเป็นเวลาหลายวันด้วย CPU อันทรงพลัง แสดงว่าเป็นรหัสผ่านที่ดีมาก ถ้าเป็นไม้กางเขนจริงๆ เพื่อถอดรหัสรหัสผ่านแล้วออกจากระบบจนกว่าจอห์นจะถอดรหัส.. ดังที่ได้กล่าวไว้ก่อนหน้านี้ อาจใช้เวลาหลายวัน
คุณสามารถตรวจสอบสถานะได้โดยกดปุ่มใดก็ได้ หากต้องการออกจากเซสชันการโจมตีเพียงกด 'q' หรือ Ctrl + C
เมื่อพบรหัสผ่านแล้ว จะปรากฏบนเทอร์มินัล รหัสผ่านที่แตกทั้งหมดจะถูกบันทึกไว้ในไฟล์ชื่อ |_+_|
แสดงรหัสผ่านใน |_+_| รูปแบบ.
อูบุนตู@mypc:~/.john$แมวjohn.pot$ไดนามิก_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345
มาถอดรหัสรหัสผ่านกันเถอะ ตัวอย่างเช่น เรามีแฮชรหัสผ่าน MD5 ที่เราต้องถอดรหัส
bd9059497b4af2bb913a8522747af2deเราจะใส่สิ่งนี้ลงในไฟล์ พูด password.hash และบันทึกในรูปแบบ user:
admin:bd9059497b4af2bb913a8522747af2deคุณสามารถพิมพ์ชื่อผู้ใช้ใด ๆ ก็ได้ ไม่จำเป็นต้องมีชื่อที่ระบุ
ตอนนี้เราแตกมัน!
[ป้องกันอีเมล] :~$john password.hash--รูปแบบ=Raw-MD5มันเริ่มถอดรหัสรหัสผ่าน
เราเห็นว่าจอห์นโหลดแฮชจากไฟล์และเริ่มต้นด้วยโหมด 'เดี่ยว' เมื่อมันดำเนินไปเรื่อย ๆ มันจะเข้าสู่รายการคำศัพท์ก่อนที่จะย้ายไปที่ส่วนเพิ่ม เมื่อถอดรหัสรหัสผ่าน จะหยุดเซสชันและแสดงผลลัพธ์
รหัสผ่านสามารถดูได้ในภายหลังโดย:
[ป้องกันอีเมล] :~$john password.hash--รูปแบบ=Raw-MD5--แสดงadmin:มรกต
1รหัสผ่านกัญชาแตก0ซ้าย
โดย ~/.จอห์น/john.pot:
[ป้องกันอีเมล] :~$แมว~/.จอห์น/john.pot
$ไดนามิก_0$bd9059497b4af2bb913a8522747af2de:มรกต
$ไดนามิก_0$ 827ccb0eea8a706c4c34a16891f84e7b:12345
ดังนั้น รหัสผ่านคือ มรกต.
อินเทอร์เน็ตเต็มไปด้วยเครื่องมือถอดรหัสและยูทิลิตี้ที่ทันสมัย JohnTheRipper อาจมีทางเลือกมากมาย แต่ก็เป็นหนึ่งในทางเลือกที่ดีที่สุด มีความสุขแคร็ก!