Как очень быстро взломать пароли или ключи с помощью Джона Потрошителя

John the Ripper - одна из самых известных и широко используемых программ для взлома паролей на Windows, Linux а также операционные системы MacOS. Эта программа с открытым исходным кодом и специально предназначена для взлома паролей с помощью грубой силы, а также по словарю, она способна очень быстро взламывать хэши паролей (это зависит от мощности процессора вашего компьютера), и ее использование действительно простое. Сегодня в этой статье мы расскажем все о John the Ripper, одной из наиболее часто используемых программ для взлома паролей.

Что такое Джон Потрошитель?

Для тех, кто еще этого не знает, John the Ripper - инструмент для взлома паролей написан на C и широко используется аналитиками безопасности для проверки устойчивости ключа к атакам методом грубой силы. Эта программа способна взламывать MD5, SHA-1 и многие другие хэши, широко используемые в мире вычислений. Эта программа способна автоматически определять тип хэша, который мы взламываем, чтобы облегчить пользователю взлом, не беспокоясь о типе хэша, который он пытается «взломать».

Очень быстро взламывайте пароли или ключи с помощью Джона Потрошителя

Некоторые очень важные особенности этой программы заключаются в том, что она оптимизирована для многих моделей процессоров, работает на многих архитектурах ПК, а также в различных операционных системах, однако обычно используется в операционных системах на основе Linux, фактически, в основных дистрибутивах Linux. . ориентированная на пентестинг и компьютерную безопасность, эта программа уже включена по умолчанию.

Эта программа обладает широкими возможностями настройки, она позволяет нам определять длину проверяемого пароля, генерировать все возможные комбинации и достигать цели взлома хэша. Он также позволяет нам настроить, какой диапазон букв, цифр или символов мы можем попытаться расшифровать пароль, кроме того, он также позволяет нам включать правила, чтобы решить, как следует делать различные варианты.

John the Ripper позволяет вам приостановить взлом пароля и продолжить его в другое время, это идеально, если нам нужно выключить наш компьютер или сервер, кроме того, его можно автоматизировать, чтобы начать взлом определенного пароля при запуске нашего компьютер, и все это автоматически, без необходимости вмешательства системного администратора.

Атаки по словарю

Эта программа позволяет нам взламывать пароли по словарю. Если мы загрузим один или несколько словарей паролей в Интернете объемом в несколько десятков ГБ, инструмент будет отвечать за тестирование каждого из этих ключей, чтобы попытаться взломать хэш пароля. Процесс состоит из генерации хеша каждого пароля, чтобы позже сравнить хеш, который мы хотим взломать, если хеш тот же, значит, мы обнаружили пароль, если хеш не совпадает, то это не ключ, и мы Придется продолжить тестирование. Мы сможем полностью автоматизировать взлом паролей, содержащихся в ключевых словарях.

Замечательным аспектом является то, что он не только проверяет ключи словаря, но также добавляет числа, прописные и строчные буквы и символы к словам, которые мы вводим как «ввод», кроме того, он также способен комбинировать слова для проверки еще большего количества комбинаций пароли и найдите используемый ключ.

Атака грубой силы

Атака полным перебором состоит из проверки всех комбинаций букв, цифр и символов ключа определенной длины. Этот метод является самым медленным, поскольку он проверяет все комбинации, и на взлом паролей определенной длины могут потребоваться часы, дни и даже годы. В общем, взлом пароля, состоящего более чем из 12 символов, займет у нас много времени, чтобы сделать это грубой силой, поэтому вы должны это учитывать.

Эта программа позволяет нам настроить эту атаку методом грубой силы, мы посоветуем вам проверять только буквы, буквы и цифры и даже добавлять символы. Чем больше у нас «входных» символов, тем больше времени потребуется на проверку всех возможных комбинаций паролей, поэтому мы должны учитывать это при настройке ввода.

Как только мы узнаем, что такое John the Ripper и два его режима работы, мы увидим, как системный администратор может использовать эту программу для проверки безопасности ключа компьютера. Таким образом, мы проверим, уязвимы ли мы для грубой силы или атаки по словарю со стороны хакера, стремящегося получить к нему удаленный (или локальный) доступ.

Установка и проверка работоспособности

В настоящее время эта программа доступна во всех репозиториях основных дистрибутивов операционной системы Linux, поэтому мы можем легко и быстро установить ее без проблем. Если он недоступен для вашего дистрибутива, вы всегда сможете добавить его позже, отредактировав файл репозиториев. В этом уроке мы собираемся использовать Ubuntu операционная система для установки программы.

sudo apt install john

John The Ripper Crackear Contraseñas фото урока 1 После того, как инструмент будет установлен в нашей операционной системе, мы сможем использовать его и начать взламывать пароли, однако перед взломом ключей настоятельно рекомендуется выполнить быстрый тест скорости на нашем компьютере.

Протестируйте производительность на нашем ПК

Прежде чем мы начнем взламывать пароли, мы можем запустить простой тест производительности, в котором будет протестировано наше оборудование. Таким образом, мы сможем узнать скорость, с которой инструмент будет тестировать ключи с различными типами шифрования, используя 100% наших ЦП. Для этого мы просто открываем терминал Linux и набираем:

john --test

John The Ripper Crackear Contraseñas фото урока 2 Как мы видим, проводится серия тестов, в которых будет измеряться производительность, это может дать нам общее представление о вычислительной мощности нашего компьютера с целью тестирования всех комбинаций букв, цифр и символов в кратчайшие сроки. время.

Взлом паролей грубой силой

После того, как инструмент установлен и проведен тест производительности, мы можем начать с реального случая. Мы можем напрямую загрузить файл «/ etc / shadow», содержащий пароли Linux, и взломать их, однако в этом примере мы собираемся создать документ вручную с именем пользователя и паролем и попросим Джона взломать его. Мы собираемся сделать это по трем причинам:

  • Чтобы не поставить под угрозу нашу систему.
  • Чтобы получить результаты как можно быстрее (в качестве примера мы будем использовать очень простой ключ).
  • Для первого контакта с инструментом и ознакомления с ним.

Для этого мы создаем новый текстовый файл с именем «password.txt», например, в нашей личной папке Ubuntu со следующим содержимым:

user:AZl.zWwxIh15Q

Затем мы собираемся дать Джону команду взломать пароль для старого файла. Для этого набираем:

john password.txt

Инструмент начнет работать.

John The Ripper Crackear Contraseñas фото урока 3 Мы должны дождаться, пока этот инструмент взломает пароль предыдущего файла. Этот процесс может занять часы и даже дни, в зависимости от его сложности. Когда процесс завершится, мы увидим результат, подобный следующему.

John The Ripper Crackear Contraseñas фото урока 4 Наш пароль взломан. Чтобы увидеть это, нам просто нужно использовать команду –show следующим образом:

john --show password.txt

John The Ripper Crackear Contraseñas фото урока 5 Нашим паролем был «пример». Теперь мы можем попытаться войти в систему с пользователем «user» и паролем «example», или, по крайней мере, мы могли бы это сделать, если бы работали напрямую с файлом / etc / shadow, хотя время взлома заняло бы намного дольше, чем несколько минут.

Позже мы увидим, как использовать тот же инструмент, но для взлома паролей, используя словарь в качестве источника ключей. Наконец, мы собираемся дать вам небольшую задачу попрактиковаться в этой программе, скопировав ровно один практический пример из файла / etc / shadow:

redeszone:$6$85X6KHD9$10GCEYlO7fVYKh4kIIaiEN37zCB/ROaG1hYmLYane90m1teephQHEhWVx/grdlB/cgg/1cfEuMIt2UUIllQkI.

Как только мы научимся взламывать пароли грубой силой, мы попробуем взламывать пароли по словарю.

Взламывайте пароли с помощью словаря ключей

Как и в предыдущем уроке, в этом случае мы собираемся начать с примера пароля, который мы сохранили вручную в документе под названием « пароль.txt «:

user:AZl.zWwxIh15Q

Затем нам нужно создать или создать собственный ключевой словарь. Мы можем скачать эти словари из Интернета, но для первых тестов программы мы собираемся создать простой словарь, который мы назовем « пароли.lst »И в котором мы введем несколько значений, каждое в строке, но одно из них будет словом« пример »(поскольку оно соответствует нашему паролю).

Джон Потрошитель contraseñas diccionario foto 1 Далее нам просто нужно выполнить Джона Потрошителя с помощью –Wordlist = параметр, за которым следует путь к нашему файлу . Мы даем вам пример с двумя файлами, которые мы сгенерировали (зашифрованный пароль и словарь):

john --wordlist=passwords.lst password.txt

Джон Потрошитель contraseñas diccionario foto 2 При наличии простого пароля и нескольких словарных статей процесс будет практически мгновенным. Мы уже взломали или расшифровали пароль. Все, что нам нужно сделать, это использовать параметр –show, чтобы показать нам результат.

john --show password.txt

Джон Потрошитель contraseñas diccionario foto 3 Как вы видели, взломать пароли с помощью John the Ripper действительно просто, скорость взлома будет зависеть от нашего процессора, метода, используемого для взлома паролей, а также сложности и длины пароля, который мы хотим взломать. Еще одна программа, которую мы рекомендуем для взлома паролей, - это Hashcat, программа намного более продвинутая, чем эта программа, но гораздо более сложная в использовании, если вы не читаете официальную документацию, кроме того, эта программа Hashcat позволяет нам использовать мощность карты. графические процессоры (GPU / ГРАФИЧЕСКИЙ ПРОЦЕССОР) для проверки миллионов паролей в секунду.