Perkenalan
- 1051
- 180
- Ian Parker
Bagi Anda yang belum pernah mendengar tentang John the Ripper (dengan ini disebut John for singkat), ini adalah alat perekam kata sandi gratis yang sebagian besar ditulis di C. Sebelum melangkah lebih jauh, kami harus memberi tahu Anda bahwa meskipun kami mempercayai pembaca kami, kami tidak mendorong atau memaafkan kegiatan jahat yang dapat dilakukan dengan menggunakan alat ini atau alat lain yang kami bicarakan di masa lalu. Alat terkait keamanan sering seperti pedang bermata dua, karena dapat digunakan untuk kebaikan tetapi juga untuk hal-hal buruk. Jadi meskipun mungkin terdengar menggoda, kami menyarankan Anda untuk menahan diri dari aktivitas yang merusak, jika tidak ada yang lain, hanya karena Anda memiliki peluang besar untuk mendarat di sel penjara. Artikel ini akan berurusan dengan John dari perspektif administrator sistem, jadi kami berharap Anda memiliki pengetahuan menengah tentang sistem Linux Anda, distribusi apa pun yang mungkin, dan bahwa Anda adalah orang yang sadar keamanan dengan pengetahuan keamanan dasar dasar. Namun, artikel ini mungkin menarik bagi Anda juga jika Anda adalah pengguna rumah yang ingin mempelajari hal -hal semacam ini, tetapi berhati -hatilah: beberapa perintah yang disajikan di bawah ini akan menanyakan banyak waktu CPU Anda, jadi mungkin itu akan lebih baik Jika Anda memiliki mesin uji dan/atau banyak waktu dan kesabaran, karena upaya retak kata sandi mungkin memakan waktu berhari -hari, bahkan pada mesin yang relatif baru. Seperti biasa silakan merujuk ke forum Linux baru kami untuk bantuan atau informasi tambahan.
Menginstal John
Meskipun, setidaknya pada distribusi yang kami coba, paket dalam namanya "John" dengan Gentoo membuat pengecualian dan menamainya "Johntheripper", kami akan memudahkan Anda dan menunjukkan kepada Anda cara menginstalnya pada beberapa distribusi yang diketahui yang diketahui diketahui.
Debian
Debian berbeda dari distribusi lain yang menawarkan John dalam repositori mereka karena menawarkan halaman manual yang bagus, meskipun hulu tidak memilikinya. Untuk menginstal, cukup ketik
# Aptitude Instal John
Fedora
Di fedora, itu juga sesederhana lakukan
# yum menginstal John
Arch Linux
# PACMAN -S JOHN
OpenSUSE Linux
# zypper instal John
Gentoo
Seperti yang kami katakan, paket Gentoo dinamai secara berbeda dari apa yang ditawarkan orang lain, jadi di sini Anda harus menjalankan
# Emerge Johntheripper
Slackware
Meskipun tampaknya tidak ada paket John di repositori resmi, ada slackbuild yang membuat John diinstal pada sistem Anda (ini diuji di Slackware 13.37).
Meskipun kami memberi Anda beberapa contoh tentang bagaimana Anda bisa mendapatkan John di sistem Linux Anda, banyak contoh yang disajikan akan berjalan jika Anda memiliki OS lain yang diinstal: selain kode sumber, proyek ini menawarkan program untuk BEOS, Microsoft Windows, Solaris atau MacOS x. Tetapi untuk artikel kami, seperti yang dikatakan judulnya, kami menguji contoh di Linux.
Menggunakan John the Ripper
Anda tidak perlu khawatir tentang file konfigurasi samar, karena John siap digunakan dengan bendera baris perintah yang sesuai tanpa upaya lain di pihak Anda. Namun, satu kata peringatan: seperti yang sudah Anda perhatikan, kami memberi tahu pembaca kami kapan mereka harus menggunakan hak istimewa root dan kapan seharusnya tidak. Kecuali ketika dicatat, Anda sangat disarankan untuk menggunakan pengguna sehari -hari normal Anda (atau yang lain, jika Anda lebih suka, tetapi seharusnya tidak memiliki hak pengguna super). Pada sistem Debian saya, John tersedia sebagai/usr/sbin/John, jadi jika Anda tidak menemukannya, kami menyarankan Anda menggunakan di mana dan mengetik seluruh jalur saat menjalankan John tidak berhati -hati (atau Anda cukup membuat alias).
Cara paling sederhana untuk membuat kaki Anda basah adalah dengan mengetik
$/usr/sbin/john -test
untuk melakukan beberapa tes dan tolok ukur tentang kemampuan John. Jika Anda tidak tahu apa itu Kerberos, MD5, Des atau Blowfish, kami sarankan Anda mulai membaca beberapa buku keamanan dasar, karena, seperti yang kami katakan sebelumnya, Anda memerlukan beberapa latar belakang keamanan/administrasi. Sekarang, mari kita buat file teks dalam format kata sandi (:) dengan hash yang valid, tentu saja, dan buat John bekerja. Anda cukup menyalin pengguna dari /etc /shadow, tetapi kami merekomendasikan sesuatu yang lebih sederhana, karena kami kira Anda ingin melihat hasilnya secepat mungkin. Jadi buat file bernama kata sandi.txt di suatu tempat di dalam /rumah Anda dan menaruhnya di dalamnya:
MyUser: Azl.zwwxih15q
Simpan file, lalu cukup beri makan ke John tanpa argumen (untuk saat ini):
$/USR/SBIN/John Password.txt
Kita harus mengulangi peringatan kita: Kata sandi retak adalah proses yang intensif dan panjang CPU, jadi tergantung pada sistem Anda, itu mungkin memakan waktu cukup lama. Namun, ini juga tergantung pada apa yang ingin Anda capai, karena jika CPU Anda yang kuat telah berderak pada kata sandi selama berhari -hari tanpa hasil, hanya aman untuk mengatakan bahwa itu adalah kata sandi yang bagus. Tetapi jika kata sandinya sangat penting, tinggalkan sistem sampai John menyelesaikan pekerjaannya untuk memastikan semuanya baik -baik saja. Seperti yang kami katakan sebelumnya, ini bisa memakan waktu berhari -hari.
Sekarang, jika Anda memiliki kotak yang kuat dengan satu-satunya tujuan menguji kata sandi, yang selalu merupakan hal yang baik mengingat sarana, Anda dapat mencoba kata sandi kehidupan nyata dengan John. Salah satu caranya adalah dengan menggunakan /etc /shadow secara langsung, tetapi kami sarankan Anda mengambil kursus yang agak berbeda. Perhatikan bahwa ini berlaku untuk sistem menggunakan kata sandi bayangan, dan semua distribusi Linux modern melakukannya. John menawarkan utilitas bagus yang disebut unshadow, yang akan kami gunakan untuk membuat file dari file passwd dan bayangan kami:
# unshadow /etc /passwd /etc /shadow> mypasswd.txt
Sekarang pastikan mypasswd.txt tersedia untuk pengguna normal Anda dan lakukan
$/usr/sbin/john mypasswd.txt
John akan mencoba mode retak tunggal terlebih dahulu, lalu mode wordlist, lalu bertahap. Dalam istilah John, mode adalah metode yang digunakan untuk memecahkan kata sandi. Seperti yang Anda ketahui, ada banyak jenis serangan: serangan kamus, serangan brute force, dan sebagainya. Nah, ini kira -kira apa mode John. Seperti yang mungkin Anda sadari, mode WordList pada dasarnya adalah serangan kamus. Selain ketiga mode ini yang disebutkan di atas, John juga mendukung yang lain yang disebut Mode Eksternal. Anda dapat memilih mode apa yang digunakan, misalnya, -single, -eksternal dan sebagainya. Kami menyarankan Anda memeriksa dokumentasi di OpenWall.com untuk deskripsi yang baik tapi singkat dari setiap mode. Tapi tentu saja kami akan memberi tahu Anda, singkatnya, apa yang dilakukan setiap mode.
Dokumentasi John the Ripper merekomendasikan dimulai dengan mode retak tunggal, terutama karena lebih cepat dan bahkan lebih cepat jika Anda menggunakan beberapa file kata sandi sekaligus. Mode tambahan adalah mode paling kuat yang tersedia, karena akan mencoba berbagai kombinasi saat retak, dan Anda dapat memilih mode jenis apa (mode yang diterapkan pada opsi tambahan) untuk digunakan, termasuk Anda sendiri. Mode eksternal, sesuai namanya, akan menggunakan fungsi khusus yang Anda tulis sendiri, sementara mode WordList mengambil daftar kata yang ditentukan sebagai argumen untuk opsi (itu bisa berupa file dengan daftar kata yang ditulis satu per baris, atau stdin) dan mencoba serangan kamus sederhana pada kata sandi.
Jika John berhasil memecahkan salah satu kata sandi, itu akan menulis ke ~/.John/John.pot. Namun, file itu tidak dapat dibaca manusia, sehingga Anda dapat membaca kata sandi yang retak dengan
$/usr/sbin/john -tunjukkan mypasswd.txt
Untuk memeriksa apakah kata sandi root retak, filter dengan uid:
$/usr/sbin/john --show --users = 0 mypasswd.txt
Tentu saja, John tahu tentang wildcard dan beberapa file:
$/usr/sbin/john --show --users = 0 *passwd *
Seperti halnya Anda dapat memfilter berdasarkan pengguna, Anda juga dapat memfilter berdasarkan grup, dengan menggunakan flag -group, dan penyaringan itu tersedia juga saat retak. Lebih jauh ke mode WordList, inilah cara Anda dapat menggunakannya dengan aturan mantel bawaan yang diaktifkan:
$/usr/sbin/john --wordlist = passwd.LST --Rules Passwd.txt
John juga memungkinkan Anda untuk membuat beberapa sesi bernama, yang praktis, karena karena John dapat mengambil banyak waktu untuk menyelesaikan tugas, Anda nanti dapat melihat semua sesi yang berjalan untuk memutuskan mana yang harus dibunuh. Opsi untuk sesi bernama adalah -Session = TaskName dan Anda dapat menggunakan -status atau -status = TaskName untuk melihat semua atau sesi tertentu. Tapi masih ada lagi: Anda dapat memulihkan sesi atau yang tertentu dengan nama menggunakan -Restore atau -Restore = TaskName. Beberapa contoh:
$/usr/sbin/john --session = allrules --wordlist = all.LST --Rules MyPasswd.txt $/usr/sbin/john --status = allrules $ ps aux | grep John #get PID dari Sesi John Anda ingin membunuh $ kill hup $ pid_of_John_SESSION_TO_KILL $/usr/sbin/John --Restore = allrules
Berikut beberapa contoh menggunakan mode tambahan dengan John:
$/usr/sbin/john -mypasswd -incremental.txt $/usr/sbin/john --scremental = alpha mypasswd.txt
Tentu saja, ini bukan pengganti dokumentasi John. Meskipun, seperti yang kami katakan, itu tidak menawarkan halaman manual, Anda akan menemukan banyak dokumentasi di halamannya, serta wiki yang berguna. Misalnya, Anda akan melihat bahwa bahkan jika Anda menjalankan John pada mesin multiprosesor, itu hanya akan menggunakan satu inti, biasanya yang pertama. Anda dapat mengatasi masalah ini dengan membaca dokumentasi dan mengikuti instruksi di sana.
Kesimpulan
Kami merasa bahwa mungkin yang terbaik adalah kami mengakhiri artikel ini dengan sedikit kata tentang etika. Meskipun sangat baik mungkin bukan kasus Anda, ada beberapa yang telah melihat peretas terlalu berkali -kali dan berpikir untuk retak (sebagai lawan peretasan) sebagai aktivitas yang keren. Kami hanya menyarankan Anda mencoba dan menggunakan pengetahuan Anda untuk kebaikan, bukan untuk sesuatu yang memiliki 99.8% dari gagal dan memberi Anda catatan kriminal yang bagus. Selamat bersenang-senang.
Tutorial Linux Terkait:
- Cara memecahkan kata sandi zip di kali linux
- Daftar Alat Linux Kali Terbaik untuk Pengujian Penetrasi dan ..
- Hal -hal yang harus diinstal pada ubuntu 20.04
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 22.04 Jammy Jellyfish…
- Hal -hal yang harus diinstal pada Ubuntu 22.04
- Ubuntu 20.04 Panduan
- Sistem Linux Hung? Cara melarikan diri ke baris perintah dan…
- Pengantar Otomatisasi Linux, Alat dan Teknik
- Mint 20: Lebih baik dari Ubuntu dan Microsoft Windows?