Как использовать John the Ripper в Kali Linux
Внимание: Получение неавторизованного доступа к чужой компьютерной системе или системам является незаконным в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях.
Данное руководство создано с целью обучения использованию инструментов, технологий и приёмов кибербезопасности для помощи в лучшей защите собственных технологий и данных. Пожалуйста, используйте полученные знания из этого руководства ответственно.
Что такое John the Ripper?
John the Ripper — программа для взлома паролей, используемая при тестировании на проникновение, которая помогает IT‑специалистам находить слабые пароли или выявлять неудовлетворительную политику паролей. John the Ripper использует несколько алгоритмов шифрования для автодетекции шифрования хешированных данных и сравнивает их со списком файлов в открытом тексте, содержащих распространённые пароли.
Какие шифры поддерживаются?
John the Ripper поддерживает следующие шифры...
- UNIX crypt(3)
- Традиционный DES‑на основе
- «bigcrypt»
- BSDI расширенный DES‑на основе
- FreeBSD MD5‑на основе (Linux и Cisco IOS)
- OpenBSD Blowfish‑на основе
- Kerberos/AFS
- Windows LM (на основе DES)
- Трипкоды на основе DES
- SHA‑crypt хеши (новые версии Fedora и Ubuntu)
- SHA‑crypt и SUNMD5 хеши (Solaris)
Хотя это официально поддерживаемые шифры, дополнительные шифры можно добавить через расширения.
Это руководство проведёт вас через процесс использования программы John the Ripper для аудита паролей и восстановления паролей.
Шаг 1
Запустите компьютер и загрузитесь в Kali Linux
Если у вас ещё нет машины с Kali Linux, следуйте этому руководству, чтобы установить ОС в виртуальную машину
После полной загрузки операционной системы откройте терминал.
Шаг 2
Определите целевой файл, содержащий хешированные пароли, которые вы хотите взломать.
Используйте интерфейс терминала, чтобы перейти в каталог, где находится ваш целевой файл.
Шаг 3
John the Ripper требует, чтобы хешированные пароли были в определённом формате.
Если целевой файл содержит несолёные MD5‑хеши, вы можете перейти к следующему шагу. В противном случае вам потребуется конвертировать хеши в совместимый формат.
Шаг 4
В терминале введите следующую команду, чтобы запустить программу John the Ripper.
John [path/to/target/file]
John the Ripper начнёт обработку хешей паролей с использованием настроек по умолчанию.
Шаг 5
John the Ripper будет отображать ход выполнения и примерное оставшееся время.
После завершения обработки John the Ripper выведет взломанные пароли (если удалось) или укажет на невозможность взлома некоторых паролей.
Шаг 6
Просмотрите результаты, отображённые John the Ripper в терминале.
Взломанные пароли будут показаны вместе с соответствующими хешами.
Используйте полученные пароли ответственно и убедитесь, что вы соблюдаете применимые законы и политики.
Заключение
Поздравляем, вы успешно использовали John the Ripper в Kali Linux для аудита и восстановления паролей. Помните о соблюдении осторожности и этических соображений при использовании инструментов для взлома паролей.
Главное, что следует вынести из этого руководства — используйте эту информацию ответственно. Получение неавторизованного доступа к чужой компьютерной системе или системам является незаконным в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях.
Пожалуйста, используйте полученные знания из этого руководства ответственно.
Перевод руководства с ifixit.com