Ubuntu

Comment installer John the Ripper sur Ubuntu

Comment installer John the Ripper sur Ubuntu
John The Ripper est un cracker de mot de passe open source et très efficace par Open-Wall. Il a été conçu à l'origine pour Unix mais est maintenant disponible pour quinze plates-formes différentes, y compris les systèmes d'exploitation Windows, DOS, BeOS, OpenVMS et Unix. C'est un outil Open Source et il est gratuit, bien qu'une version premium existe également. Initialement, son objectif principal était de détecter les configurations de mots de passe faibles dans les systèmes d'exploitation basés sur Unix. Aujourd'hui, il prend en charge le craquage de centaines de hachages et de chiffrements.

Installation

John The Ripper peut être installé de plusieurs façons. Quelques exemples courants sont que nous pouvons l'installer en utilisant apt-get ou snap. Ouvrez le terminal et exécutez les commandes suivantes.

[email protected]:~$ sudo apt-get install john -y

Cela lancera un processus d'installation. Une fois terminé, tapez 'john' dans le terminal.

[email protégé] :~$ jean
Jean l'Eventreur 1.9.0-jumbo-1 OMP [linux-gnu 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 par Solar Designer et autres
Page d'accueil : http://www.mur ouvert.com/jean/

Cela signifie John l'Eventreur v1.9.0 est maintenant installé sur votre appareil. Nous pouvons voir l'URL de la page d'accueil nous renvoyant au site Web d'Open-wall. Et l'utilisation donnée ci-dessous indique comment utiliser l'utilitaire.

Il peut également être téléchargé et installé via snap. Vous devez installer snap si vous ne l'avez pas déjà.

[email protected] : ~$ sudo apt update
[email protected]:~$ sudo apt install snapd

Et puis installez JohnTheRipper via snap.

[email protected]:~$ sudo snap install john-the-ripper

Craquer des mots de passe avec JohnTheRipper

Ainsi, JohnTheRipper est installé sur votre ordinateur. Passons maintenant à la partie intéressante, comment déchiffrer des mots de passe avec. Tapez 'john' dans le terminal. Le Terminal vous montrera le résultat suivant :

[email protégé] :~$ jean
Jean l'éventreur 1.9.0-jumbo-1 OMP [linux-gnu 64 bits 64 AVX2 AC]
Copyright (c) 1996-2019 par Solar Designer et autres
Page d'accueil : http://www.mur ouvert.com/jean/
Sous la page d'accueil, USAGE est indiqué comme suit :
Utilisation : john [OPTIONS] [FILES DE MOT DE PASSE]

En regardant son utilisation, nous pouvons constater qu'il vous suffit de lui fournir votre ou vos fichiers de mots de passe et la ou les options souhaitées. Différentes OPTIONS sont énumérées ci-dessous l'utilisation nous offrant différents choix quant à la façon dont l'attaque peut être menée.

Certaines des différentes options disponibles sont :

-Célibataire

-liste de mots

-codage

-des règles

-incrémentale

-externe

-restaurer = NOM

-session = NOM

-statut = NOM

-spectacle

-test   

-sels

-fourche = N

-pot = NOM

-liste = QUOI

-format = NOM

Différents modes dans JohnTheRipper

Par défaut John essaie « simple » puis « liste de mots » et enfin « incrémental ». Les modes peuvent être compris comme une méthode que John utilise pour déchiffrer les mots de passe. Vous avez peut-être entendu parler de différents types d'attaques comme l'attaque par dictionnaire, l'attaque par Bruteforce, etc. C'est précisément ce que nous appelons les modes de John. Les listes de mots contenant des mots de passe possibles sont essentielles pour une attaque par dictionnaire. Outre les modes répertoriés ci-dessus, John prend également en charge un autre mode appelé mode externe. Vous pouvez choisir de sélectionner un fichier de dictionnaire ou vous pouvez faire de la force brute avec John The Ripper en essayant toutes les permutations possibles dans les mots de passe. La configuration par défaut commence par le mode crack unique, principalement parce qu'il est plus rapide et encore plus rapide si vous utilisez plusieurs fichiers de mots de passe à la fois. Le mode le plus puissant disponible est le mode incrémental. Il essaiera différentes combinaisons tout en craquant. Le mode externe, comme son nom l'indique, utilisera des fonctions personnalisées que vous écrivez vous-même, tandis que le mode liste de mots prend une liste de mots spécifiée comme argument de l'option et tente une simple attaque par dictionnaire sur les mots de passe.

[email protected]:~$ john password-file -w word-list

John va maintenant commencer à vérifier contre des milliers de mots de passe. Le craquage de mot de passe est gourmand en CPU et est un processus très long, donc le temps que cela prendra dépendra de votre système et de la force du mot de passe. ça peut prendre des jours. Si le mot de passe n'est pas cracké pendant des jours avec un processeur puissant, c'est un très bon mot de passe. Si c'est vraiment crucia; pour déchiffrer le mot de passe puis quittez le système jusqu'à ce que John le déchiffre… Comme mentionné précédemment, cela peut prendre plusieurs jours.

Pendant qu'il craque, vous pouvez vérifier l'état en appuyant sur n'importe quelle touche. Pour quitter une session d'attaque, appuyez simplement sur 'q' ou Ctrl + C.

Une fois le mot de passe trouvé, il s'affichera sur le terminal. Tous les mots de passe piratés sont enregistrés dans un fichier appelé ~/.John John.pot.

Il affiche les mots de passe dans $[HASH] : format.

ubuntu@mypc:~/.john$ chat john.pot
$dynamic_0$827ccb0eea8a706c4c34a16891f84e7b:12345

Décryptons un mot de passe. Par exemple, nous avons un hachage de mot de passe MD5 que nous devons déchiffrer.

bd9059497b4af2bb913a8522747af2de

Nous allons mettre cela dans un fichier, disons mot de passe.hachez et enregistrez-le dans l'utilisateur : format.

administrateur:bd9059497b4af2bb913a8522747af2de

Vous pouvez taper n'importe quel nom d'utilisateur, il n'est pas nécessaire d'en avoir des spécifiés.

Maintenant, nous le craquons!

[email protected] :~$ john password.hachage --format=Raw-MD5

Il commence à déchiffrer le mot de passe.

Nous voyons que john charge le hachage à partir du fichier et démarre avec le mode 'single'. Au fur et à mesure qu'il progresse, il passe à la liste de mots avant de passer à l'incrémentiel. Quand il craque le mot de passe, il arrête la session et affiche les résultats.

Le mot de passe peut être vu plus tard également par :

[email protected] :~$ mot de passe john.hash --format=Raw-MD5 --show
administrateur: émeraude
1 hachage de mot de passe craqué, 0 restant
Aussi par ~/.John John.pot :
[email protégé] :~$ chat ~/.John John.pot
$dynamic_0$bd9059497b4af2bb913a8522747af2de:émeraude
$dynamic_0$827ccb0eea8a706c4c34a16891f84e7b:12345

Ainsi, le mot de passe est émeraude.

Internet regorge d'outils et d'utilitaires modernes de craquage de mots de passe. JohnTheRipper peut avoir de nombreuses alternatives, mais c'est l'une des meilleures disponibles. Joyeux craquement!

Top 5 des produits de souris d'ordinateur ergonomiques pour Linux
L'utilisation prolongée de l'ordinateur provoque-t-elle des douleurs au poignet ou aux doigts? Vous souffrez de raideurs articulaires et devez constam...
Comment modifier les paramètres de la souris et du pavé tactile à l'aide de Xinput sous Linux
La plupart des distributions Linux sont livrées avec la bibliothèque "libinput" par défaut pour gérer les événements d'entrée sur un système. Il peut ...
Remappez les boutons de votre souris différemment pour différents logiciels avec X-Mouse Button Control
Peut-être que vous avez besoin d'un outil qui pourrait faire changer le contrôle de votre souris avec chaque application que vous utilisez. Si tel est...