Cómo instalar John the Ripper en Ubuntu

How Install John Ripper Ubuntu



John The Ripper es un descifrador de contraseñas de código abierto y muy eficiente de Open-Wall. Originalmente se construyó para Unix, pero ahora está disponible para quince plataformas diferentes, incluidos los sistemas operativos Windows, DOS, BeOS, OpenVMS y Unix. Es una herramienta de código abierto y es gratuita, aunque también existe una versión premium. Inicialmente, su propósito principal era detectar configuraciones de contraseña débiles en sistemas operativos basados ​​en Unix. Hoy es compatible con el descifrado de cientos de hashes y cifrados.

Instalación

John The Ripper se puede instalar de muchas formas. Algunos de los más comunes son que podemos instalarlo usando apt-get o snap. Abra la terminal y ejecute los siguientes comandos.







[correo electrónico protegido]: ~ $sudo apt-get installJohn-y

Esto iniciará un proceso de instalación. Una vez que termine, escriba 'john' en la terminal.

[correo electrónico protegido]: ~ $John
John el Destripador 1.9.0-jumbo-1OMP[linux-gnu64-poco64AVX2 AC]
Copyright(c) 1996-2019por Solar Designer y otros
Página de inicio: http://www.openwall.com/John/

Esto significa que John the Ripper v1.9.0 ahora está instalado en su dispositivo. Podemos ver la URL de la página de inicio que nos envía al sitio web de Open-wall. Y el uso que se indica a continuación indica cómo utilizar la utilidad.

También se puede descargar e instalar a través de snap. Necesita instalar snap si aún no lo tiene.

[correo electrónico protegido]: ~ $sudoactualización apta
[correo electrónico protegido]: ~ $sudoaptoInstalar en pcsnapd

Y luego instale JohnTheRipper a través de snap.

[correo electrónico protegido]: ~ $sudoquebrarInstalar en pcjuan el destripador

Descifrando contraseñas con JohnTheRipper

Entonces, JohnTheRipper está instalado en su computadora. Ahora a la parte interesante, cómo descifrar contraseñas con él. Escribe 'john' en la terminal. La Terminal le mostrará el siguiente resultado:

[correo electrónico protegido]: ~ $John
John el Destripador 1.9.0-jumbo-1OMP[linux-gnu64-poco64AVX2 AC]
Copyright(c) 1996-2019por Solar Designer y otros
Página de inicio: http://www.openwall.com/John/
Debajo de la página de inicio, el USO se da como:
Uso: john[OPCIONES] [ARCHIVOS DE CONTRASEÑA]

Al observar su uso, podemos ver que solo necesita proporcionarle su (s) archivo (s) de contraseña y las opciones deseadas. Las diferentes OPCIONES se enumeran debajo del uso, lo que nos brinda diferentes opciones en cuanto a cómo se puede llevar a cabo el ataque.

Algunas de las diferentes opciones disponibles son:

-soltero

  • Modo predeterminado usando reglas predeterminadas o con nombre.

-lista de palabras

  • modo de lista de palabras, leer el diccionario de lista de palabras de un ARCHIVO o entrada estándar

–Codificación

  • codificación de entrada (por ejemplo, UTF-8, ISO-8859-1).

-normas

  • habilitar reglas de alteración de palabras, usando reglas predeterminadas o con nombre.

–Incremental

  • modo incremental

-externo

  • modo externo o filtro de palabras

–Restore = NAME

  • restaurar una sesión interrumpida [llamada NOMBRE]

–Session = NAME

  • nombrar una nueva sesión NAME

–Status = NAME

  • imprimir el estado de una sesión [llamado NOMBRE]

-show

  • mostrar contraseñas agrietadas.

-prueba

  • ejecutar pruebas y evaluaciones comparativas.

-sales

  • Cargar sales.

–Horquilla = N

  • Cree N procesos para el craqueo.

–Pot = NOMBRE

  • archivo de olla para usar

–List = QUÉ

  • enumera QUÉ capacidades. –List = help muestra más sobre esta opción.

–Format = NAME

  • Proporcione a John el tipo de hash. p. ej., –format = raw-MD5, –format = SHA512

Diferentes modos en JohnTheRipper

Por defecto, John intenta una sola, luego una lista de palabras y finalmente incremental. Los modos pueden entenderse como un método que John usa para descifrar contraseñas. Es posible que hayas oído hablar de diferentes tipos de ataques, como el ataque de diccionario, el ataque de fuerza bruta, etc. Eso es precisamente lo que llamamos modos de John. Las listas de palabras que contienen posibles contraseñas son esenciales para un ataque de diccionario. Aparte de los modos enumerados anteriormente, John también admite otro modo llamado modo externo. Puede elegir seleccionar un archivo de diccionario o puede hacer fuerza bruta con John The Ripper probando todas las permutaciones posibles en las contraseñas. La configuración predeterminada comienza con el modo de crack único, principalmente porque es más rápido e incluso más rápido si usa varios archivos de contraseña a la vez. El modo más potente disponible es el modo incremental. Probará diferentes combinaciones mientras se agrieta. El modo externo, como su nombre lo indica, utilizará funciones personalizadas que usted mismo escriba, mientras que el modo de lista de palabras toma una lista de palabras especificada como argumento para la opción e intenta un simple ataque de diccionario a las contraseñas.

[correo electrónico protegido]: ~ $john archivo de contraseña-enlista de palabras

John ahora comenzará a verificar miles de contraseñas. El descifrado de contraseñas requiere un uso intensivo de la CPU y es un proceso muy largo, por lo que el tiempo que lleve dependerá de su sistema y de la seguridad de la contraseña. Pueden pasar varios días. Si la contraseña no se descifra durante días con una CPU potente, es una muy buena contraseña. Si es realmente crucia; para descifrar la contraseña y luego abandonar el sistema hasta que John la descifre. Como se mencionó anteriormente, esto puede llevar varios días.

A medida que se agrieta, puede verificar el estado presionando cualquier tecla. Para salir de una sesión de ataque, simplemente presione 'q' o Ctrl + C.

Una vez que encuentre la contraseña, se mostrará en el terminal. Todas las contraseñas descifradas se guardan en un archivo llamado ~/.john/john.pot .

Muestra las contraseñas en $[HASH]:<pass> formato.

ubuntu@mypc: ~/.john $gatojohn.pot
$ dynamic_0$827ccb0eea8a706c4c34a16891f84e7b:12345

Vamos a descifrar una contraseña. Por ejemplo, tenemos un hash de contraseña MD5 que necesitamos descifrar.

bd9059497b4af2bb913a8522747af2de

Pondremos esto en un archivo, digamos password.hash y lo guardaremos en formato de usuario :.

administración: bd9059497b4af2bb913a8522747af2de

Puede escribir cualquier nombre de usuario, no es necesario tener algunos especificados.

¡Ahora lo resolvemos!

[correo electrónico protegido]: ~ $john contraseña.hash--formato= Raw-MD5

Comienza a descifrar la contraseña.

Vemos que John carga el hash del archivo y comienza con el modo 'único'. A medida que avanza, pasa a la lista de palabras antes de pasar a incremental. Cuando descifra la contraseña, detiene la sesión y muestra los resultados.

La contraseña también se puede ver más tarde por:

[correo electrónico protegido]: ~ $john contraseña.hash--formato= Raw-MD5--show
admin: esmeralda
1contraseñapicadilloagrietado,0izquierda
También por ~/.John/john.pot:
[correo electrónico protegido]: ~ $gato~/.John/john.pot
$ dynamic_0$ bd9059497b4af2bb913a8522747af2de:Esmeralda
$ dynamic_0$827ccb0eea8a706c4c34a16891f84e7b:12345

Entonces, la contraseña es Esmeralda.

Internet está lleno de herramientas y utilidades modernas para descifrar contraseñas. JohnTheRipper puede tener muchas alternativas, pero es una de las mejores disponibles. ¡Feliz agrietamiento!