Cara Menginstal John the Ripper di Ubuntu

How Install John Ripper Ubuntu



John The Ripper adalah cracker kata sandi open source dan sangat efisien oleh Open-Wall. Ini awalnya dibangun untuk Unix tetapi sekarang tersedia untuk lima belas platform yang berbeda termasuk Windows, DOS, BeOS, OpenVMS dan sistem operasi mirip Unix. Ini adalah alat Open Source dan gratis, meskipun versi premium juga ada. Awalnya, tujuan utamanya adalah untuk mendeteksi konfigurasi kata sandi yang lemah di sistem Operasi berbasis Unix. Hari ini mendukung cracking ratusan hash dan cipher.

Instalasi

John The Ripper dapat diinstal dengan banyak cara. Beberapa yang umum adalah kita dapat menginstalnya dengan menggunakan apt-get atau snap. Buka terminal dan jalankan perintah berikut.







[dilindungi email] :~$sudo apt-get installjohn-dan

Ini akan memulai proses instalasi. Setelah selesai ketik 'john' di terminal.

[dilindungi email] :~$john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-sedikit64AVX2 AC]
hak cipta(C) seribu sembilan ratus sembilan puluh enam-2019oleh Solar Designer dan lainnya
Situs web: http://www.openwall.com/john/

Ini berarti John the Ripper v1.9.0 sekarang telah terinstal di perangkat Anda. Kami dapat melihat URL beranda mengirim kami ke situs web Open-wall. Dan Penggunaan yang diberikan di bawah ini menunjukkan cara menggunakan utilitas.

Itu juga dapat diunduh dan diinstal melalui snap. Anda perlu menginstal snap jika Anda belum memilikinya.

[dilindungi email] :~$sudopembaruan yang tepat
[dilindungi email] :~$sudotepatInstallsnapd

Dan kemudian instal JohnTheRipper melalui snap.

[dilindungi email] :~$sudojepretInstalljohn-the-ripper

Memecah Kata Sandi dengan JohnTheRipper

Jadi, JohnTheRipper diinstal di komputer Anda. Sekarang ke bagian yang menarik, bagaimana cara memecahkan kata sandi dengannya. Ketik 'john' di terminal. Terminal akan menunjukkan kepada Anda hasil berikut:

[dilindungi email] :~$john
John the Ripper 1.9.0-jumbo-1OMP[linux-gnu64-sedikit64AVX2 AC]
hak cipta(C) seribu sembilan ratus sembilan puluh enam-2019oleh Solar Designer dan lainnya
Situs web: http://www.openwall.com/john/
Di bawah Beranda, USAGE diberikan sebagai:
penggunaan: john[PILIHAN] [FILE SANDI]

Dengan melihat penggunaannya, Kami dapat mengetahui bahwa Anda hanya perlu menyediakan file kata sandi Anda dan opsi yang diinginkan. OPSI yang berbeda tercantum di bawah penggunaan yang memberi kita pilihan berbeda tentang bagaimana serangan dapat dilakukan.

Beberapa opsi berbeda yang tersedia adalah:

-Lajang

  • Mode default menggunakan aturan default atau bernama.

-Daftar kata

  • mode daftar kata, baca kamus daftar kata dari FILE atau input standar

–pengkodean

  • pengkodean masukan (mis. UTF-8, ISO-8859-1).

-aturan

  • aktifkan aturan penguraian kata, menggunakan aturan default atau bernama.

-tambahan

  • mode inkremental

-luar

  • mode eksternal atau filter kata

–kembalikan = NAMA

  • memulihkan sesi yang terputus [disebut NAME]

–sesi = NAMA

  • beri nama sesi baru NAME

–status = NAMA

  • cetak status sesi [disebut NAME]

-menunjukkan

  • menunjukkan kata sandi yang retak.

-tes

  • menjalankan tes dan benchmark.

–garam

  • memuat garam.

–garpu = N

  • Buat N proses untuk cracking.

–Pot = NAMA

  • file pot untuk digunakan

–daftar = APA

  • daftar kemampuan APA. –list=help menunjukkan lebih banyak tentang opsi ini.

–format = NAMA

  • Berikan John dengan tipe hash. misalnya, –format=raw-MD5, –format=SHA512

Mode berbeda di JohnTheRipper

Secara default, John mencoba single lalu wordlist dan akhirnya inkremental. Mode dapat dipahami sebagai metode yang digunakan John untuk memecahkan kata sandi. Anda mungkin pernah mendengar tentang berbagai jenis serangan seperti serangan Kamus, serangan Bruteforce, dll. Itulah tepatnya yang kami sebut mode John. Daftar kata yang berisi kemungkinan kata sandi sangat penting untuk serangan kamus. Terlepas dari mode yang tercantum di atas, John juga mendukung mode lain yang disebut mode eksternal. Anda dapat memilih untuk memilih file kamus atau Anda dapat melakukan brute force dengan John The Ripper dengan mencoba semua kemungkinan permutasi dalam kata sandi. Konfigurasi default dimulai dengan mode crack tunggal, sebagian besar karena lebih cepat dan bahkan lebih cepat jika Anda menggunakan beberapa file kata sandi sekaligus. Mode paling kuat yang tersedia adalah mode inkremental. Ini akan mencoba kombinasi yang berbeda saat retak. Mode eksternal, seperti namanya, akan menggunakan fungsi kustom yang Anda tulis sendiri, sedangkan mode daftar kata mengambil daftar kata yang ditentukan sebagai argumen untuk opsi dan mencoba serangan kamus sederhana pada kata sandi.

[dilindungi email] :~$file kata sandi john-di dalamDaftar kata

John sekarang akan mulai memeriksa ribuan kata sandi. Peretasan kata sandi membutuhkan CPU intensif dan proses yang sangat lama, sehingga waktu yang dibutuhkan akan bergantung pada sistem Anda dan kekuatan kata sandi. Ini bisa memakan waktu berhari-hari. Jika kata sandi tidak dipecahkan selama berhari-hari dengan CPU yang kuat, itu adalah kata sandi yang sangat bagus. Jika itu benar-benar crucia; untuk memecahkan kata sandi kemudian meninggalkan sistem sampai John memecahkannya.. Seperti yang disebutkan sebelumnya, ini bisa memakan waktu berhari-hari.

Saat retak, Anda dapat memeriksa status dengan menekan tombol apa saja. Untuk Keluar dari sesi serangan cukup tekan 'q' atau Ctrl + C.

Setelah menemukan kata sandi, itu akan ditampilkan di terminal. Semua kata sandi yang diretas disimpan dalam file bernama |_+_|.

Ini menampilkan kata sandi di |_+_| format.

ubuntu@komputerku:~/.john$kucingjohn.pot
$dinamis_0$827ccb0eea8a706c4c34a16891f84e7b:12345

Mari kita memecahkan kata sandi. Misalnya, kami memiliki hash kata sandi MD5 yang perlu kami pecahkan.

bd9059497b4af2bb913a8522747af2de

Kami akan memasukkan ini ke dalam file, katakan password.hash dan simpan dalam format user:.

admin:bd9059497b4af2bb913a8522747af2de

Anda dapat mengetikkan nama pengguna apa pun, tidak perlu memiliki beberapa nama pengguna tertentu.

Sekarang kita memecahkannya!

[dilindungi email] :~$john password.hash--format= Mentah-MD5

Itu mulai memecahkan kata sandi.

Kami melihat bahwa john memuat hash dari file dan mulai dengan mode 'tunggal'. Seiring perkembangannya, ia masuk ke daftar kata sebelum pindah ke inkremental. Ketika memecahkan kata sandi, itu menghentikan sesi dan menunjukkan hasilnya.

Password bisa dilihat nanti juga dengan :

[dilindungi email] :~$john password.hash--format= Mentah-MD5--menunjukkan
admin:zamrud
1kata sandihashretak,0kiri
Juga oleh ~/.john/john.pot:
[dilindungi email] :~$kucing~/.john/john.pot
$dinamis_0$bd9059497b4af2bb913a8522747af2de:zamrud
$dinamis_0$827ccb0eea8a706c4c34a16891f84e7b:12345

Jadi, kata sandinya adalah zamrud.

Internet penuh dengan alat dan Utilitas peretas kata sandi modern. JohnTheRipper mungkin memiliki banyak alternatif, tetapi ini adalah salah satu yang terbaik yang tersedia. Selamat Cracking!