______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

John The Ripper: инструмент аудита паролей.
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

Джон был более известен как Джон Потрошитель (JTR) сочетает в себе множество форм взломщиков паролей в один инструмент. Он автоматически определяет тип пароля и пытается взломать их либо с помощью bruteforceing зашифрованного хэша, либо с помощью словарной атаки на него.

JTR  может работать от различных зашифрованном формате пароля, в том числе несколько склепа пароль типов хэш-чаще всего встречаются на различных версиях Unix (основан на des, MD5, или Иглобрюх), kerberos и АФС, и Windows NT, 2000 и XP/2003 LM-хеш.

Дополнительные модули расширяли свою способность включить основанные на MD4 хэши пароля и пароли, который хранят в LDAP, MySQL, и других.

Пентестеры используют JTR для проверки сложности пароля, гарантируя, что атака по словарю невозможна в тестируемой системе. Поскольку JTR является автономным инструментом, необходимо получить(украсть) пароль, содержащий файлы из целевой системы. Джонни является GUI режим JTR.

Опции

Меню Файл используется для открытия хэш-дампа или зашифрованного файла паролей и для изменения сеансов.

Меню атаки имеет дело с вариантами атаки(старт / стоп / пауза)

На левой панели есть 4 варианта.

  • Вкладка пароли показывает загруженных пользователей и их детали шифрования из загруженного файла.
  • Вкладка параметры поможет вам настроить, как Джон работает, чтобы взломать пароль. (Режим по умолчанию, Инкрементный, список слов и т. д)
  • Вкладка статистика показывает текущую статистику после начала атаки.
    Настройки позволяют изменять основные настройки для двигателя Джон, как путь к двоичным файлам, синхронизация и т. д.
  • Вкладка Output показывает результат атаки после взлома паролей.

Страница проекта: http://www.openwall.com/john/

Тест

Проверка слабых паролей в Unix

В этом примере мы рассмотрим взлом недельного пароля Unix. Для этого сначала мы должны понять файлы, содержащие информацию для аутентификации. В unix / linux файл «passwd», расположенный в /etc/passwd, содержит всю информацию о пользователе. «теневой» файл, расположенный в /etc / shadow, содержит зашифрованный пароль SHA каждого из пользователей, найденных в файле passwd.

Для этого примера у нас есть файл passwd & shadow из удаленной системы, украденный с помощью других инструментов (объясненных в этой серии), расположенных в папке рабочего стола.

1.Объедините файл passwd & shadow в один файл с именем crack  командой

cat /etc/passwd > Desktop/crack && cat /etc/shadow >> Desktop/crack


Затем попробуйте прочитать файлы по отдельности в любом текстовом 
редакторе (leafpad, nano, vim или просто cat it). Эта команда считывает содержимое 
файла passwd в новый файл с именем crack, а потом читает и добавляет содержимое файла в файл crack.


На изображении выше выделенный раздел указывает на конец файла passwd и начало теневого файла.

2.Загрузите его в Джонни

3.Нажмите кнопку Start Attack, чтобы начать атаку!

4.Вернитесь на вкладку Password и посмотрите пароль.

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх