وبلاگ رسانگار
با ما حرفه ای باشید

سرور مجازی NVMe

روش نصب John the Ripper روی اوبونتو

0 19
زمان لازم برای مطالعه: 5 دقیقه


John The Ripper یک رمزگشای متن باز و بسیار کارآمد توسط Open-Wall است. در ابتدا برای یونیکس ساخته شده بود اما اکنون برای پانزده پلتفرم مختلف از جمله ویندوز، DOS، BeOS، OpenVMS و سیستم عامل‌های مشابه یونیکس در دسترس است. این یک باز است Source ابزار و رایگان است، اگرچه یک نسخه پریمیوم نیز وجود دارد. در ابتدا، هدف اصلی آن شناسایی تنظیمات رمز عبور ضعیف در سیستم عامل های مبتنی بر یونیکس بود. امروزه از شکستن صدها هش و رمز پشتیبانی می‌کند.

نصب و راه اندازی

John The Ripper به روش های مختلفی قابل نصب است. چند مورد رایج این است که ما می توانیم آن را با استفاده از apt-get یا snap نصب کنیم. را باز کن terminal و دستورات زیر را اجرا کنید.

ubuntu@mypc:~$ sudo apt-get نصب کنید جان -y

این یک نصب را آغاز می کند process. پس از اتمام کار، عبارت “جان” را تایپ کنید terminal.

ubuntu@mypc:~$ جان
John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]

کپی رایت (ج) 19962019 توسط Solar Designer و دیگران
صفحه اصلی: http://www.openwall.com/جان/

این بدان معناست که John the Ripper نسخه 1.9.0 اکنون نصب شده است روی دستگاه شما ما می توانیم ببینیم homepage URL که ما را به وب سایت Open-Wall می فرستد. و Usage ارائه شده در زیر روش استفاده از این ابزار را نشان می دهد.

همچنین می توان آن را از طریق snap دانلود و نصب کرد. اگر snap را ندارید باید نصب کنید.

ubuntu@mypc:~$ sudo آپدیت مناسب
ubuntu@mypc:~$ sudo apt نصب اسنپد

و سپس JohnTheRipper را از طریق snap نصب کنید.

ubuntu@mypc:~$ sudo ضربه محکم و ناگهانی نصب جان چاک دهنده

شکستن رمزهای عبور با JohnTheRipper

بنابراین، JohnTheRipper نصب شده است روی کامپیوتر شما. حالا به قسمت جالب، روش شکستن رمزهای عبور با آن می پردازیم. “جان” را در عبارت تایپ کنید terminal. ترمینال نتیجه زیر را به شما نشان می دهد:

ubuntu@mypc:~$ جان
John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]

کپی رایت (ج) 19962019 توسط Solar Designer و دیگران
صفحه اصلی: http://www.openwall.com/جان/

در زیر صفحه اصلی، USAGE به شرح زیر است:
استفاده: جان [OPTIONS] [PASSWORD-FILES]

با مشاهده کاربرد آن، می توانیم متوجه شویم که شما فقط باید فایل(های) رمز عبور خود و گزینه(های) مورد نظر را به آن وارد کنید. گزینه‌های مختلف در زیر کاربرد فهرست شده‌اند که انتخاب‌های متفاوتی را برای روش انجام حمله به ما ارائه می‌دهند.

پیشنهاد می‌کنیم بخوانید:  روش ایجاد و استفاده از Ramdisk روی اوبونتو 18.04

برخی از گزینه های مختلف موجود عبارتند از:

-تنها

  • حالت پیش فرض با استفاده از قوانین پیش فرض یا نامگذاری شده.

-فهرست لغت

  • حالت فهرست کلمات، فرهنگ لغت فهرست کلمات را از یک فایل یا ورودی استاندارد بخوانید

– رمزگذاری

  • رمزگذاری ورودی (به عنوان مثال UTF-8، ISO-8859-1).

– قوانین

  • با استفاده از قواعد پیش‌فرض یا نام‌گذاری شده، قواعد mangling کلمه را فعال کنید.

-افزایشی

  • حالت “افزایشی”.

– خارجی

  • حالت خارجی یا فیلتر کلمه

–بازیابی = NAME

  • بازیابی یک جلسه قطع شده [called NAME]

–session = NAME

  • نام یک جلسه جدید NAME

وضعیت = NAME

  • print وضعیت یک جلسه [called NAME]

-نشان دادن

  • نمایش رمزهای عبور کرک شده

-تست

  • تست ها و معیارها را اجرا کنید.

– نمک ها

  • نمک ها را بارگیری کنید

– چنگال = N

  • N فرآیند برای کرک کردن ایجاد کنید.

– گلدان = NAME

  • فایل قابلمه برای استفاده

–list = WHAT

  • WHAT قابلیت ها را فهرست می کند. –list=help موارد بیشتری را نشان می دهد روی این گزینه

–فرمت = NAME

  • نوع هش را به جان ارائه دهید. به عنوان مثال، –format=raw-MD5، –format=SHA512

حالت های مختلف در JohnTheRipper

جان به‌طور پیش‌فرض «تک» و سپس «ورد فهرست» و در نهایت «افزایش» را امتحان می‌کند. حالت ها را می توان به عنوان روشی که جان برای شکستن رمزهای عبور استفاده می کند درک کرد. شما ممکن است در مورد انواع مختلفی از حملات مانند حمله دیکشنری، حمله Bruteforce و غیره شنیده باشید. این دقیقا همان چیزی است که ما حالت های جان می نامیم. فهرست کلمات حاوی رمزهای عبور احتمالی برای حمله به فرهنگ لغت ضروری است. به غیر از حالت های ذکر شده در بالا، جان از حالت دیگری به نام حالت خارجی نیز پشتیبانی می کند. شما می توانید انتخاب کنید که یک فایل فرهنگ لغت را انتخاب کنید یا می توانید با امتحان کردن همه جایگشت های ممکن در رمزهای عبور، brute-force را با John The Ripper انجام دهید. پیکربندی پیش‌فرض با حالت تک کرک شروع می‌شود، بیشتر به این دلیل که اگر همزمان از چندین فایل رمز عبور استفاده کنید، سریع‌تر و حتی سریع‌تر است. قدرتمندترین حالت موجود، حالت افزایشی است. در حین کرک کردن، ترکیبات مختلفی را امتحان می کند. حالت خارجی، همانطور که از نام آن پیداست، از توابع سفارشی استفاده می‌کند که خودتان می‌نویسید، در حالی که حالت فهرست کلمات، فهرست کلماتی را که به‌عنوان آرگومان مشخص شده است به گزینه می‌برد و یک حمله فرهنگ لغت ساده را امتحان می‌کند. روی رمزهای عبور

ubuntu@mypc:~$ فایل رمز عبور جان -w فهرست لغت

جان اکنون شروع به بررسی هزاران رمز عبور می کند. شکستن رمز عبور به CPU فشرده و بسیار طولانی است process، بنابراین زمان آن بستگی دارد روی سیستم شما و قدرت رمز عبور ممکن است روزها طول بکشد. اگر رمز عبور روزها با یک سی پی یو قدرتمند شکسته نشود، رمز بسیار خوبی است. اگر واقعاً صلیبی باشد; برای شکستن رمز عبور و سپس ترک سیستم تا زمانی که جان آن را کرک کند. همانطور که قبلا ذکر شد، این ممکن است چند روز طول بکشد.

پیشنهاد می‌کنیم بخوانید:  روش نصب XnView MP 0.84 روی اوبونتو و لینوکس مینت

از آنجایی که کرک می شود، می توانید با فشار دادن هر کلیدی وضعیت را بررسی کنید. برای خروج از یک جلسه حمله کافی است ‘q’ یا Ctrl + C را فشار دهید.

پس از پیدا کردن رمز عبور، نمایش داده می شود روی را terminal. تمامی پسوردهای کرک شده در فایلی به نام ذخیره می شوند ~/.john/john.pot.

رمزهای عبور را در آن نمایش می دهد $[HASH]:<pass> قالب

اوبونتو@mypc:~/جان$ گربه جان.پات
$dynamic_08 دلار27ccb0eea8a706c4c34a16891f84e7b:12345

بیایید رمز عبور را بشکنیم. به عنوان مثال، ما یک هش رمز عبور MD5 داریم که باید آن را بشکنیم.

bd9059497b4af2bb913a8522747af2de

ما این را در یک فایل قرار می دهیم، مثلا password.hash و در قالب user: ذخیره می کنیم.

admin:bd9059497b4af2bb913a8522747af2de

شما می توانید هر نام کاربری را تایپ کنید، نیازی به داشتن چند نام مشخص نیست.

حالا ما آن را کرک می کنیم!

ubuntu@mypc:~$ جان رمز عبور.hash –قالب=Raw-MD5

شروع به شکستن رمز عبور می کند.

روش نصب John the Ripper روی اوبونتوروش نصب John the Ripper روی اوبونتو

می بینیم که john هش را از فایل بارگیری می کند و با حالت “single” شروع می شود. همانطور که پیشرفت می کند، قبل از رفتن به فهرست افزایشی، وارد فهرست کلمات می شود. وقتی رمز عبور را می شکند، جلسه را متوقف می کند و نتایج را نشان می دهد.

رمز عبور را می توان بعداً نیز مشاهده کرد:

ubuntu@mypc:~$ جان رمز عبور.hash –قالب=Raw-MD5 — نشان دادن

مدیر: زمرد
1 کلمه عبور هش ترک خورده، 0 ترک کرد
همچنین توسط ~/.جان/john.pot:
ubuntu@mypc:~$ گربه ~/.جان/جان.پات
$dynamic_0$bd9059497b4af2bb913a8522747af2de: زمرد
$dynamic_08 دلار27ccb0eea8a706c4c34a16891f84e7b:12345

بنابراین، رمز عبور است زمرد.

اینترنت مملو از ابزارها و ابزارهای مدرن شکستن رمز عبور است. JohnTheRipper ممکن است جایگزین های زیادی داشته باشد، اما یکی از بهترین گزینه های موجود است. کراکینگ مبارک!

برای نگارش بخشهایی از این متن ممکن است از ترجمه ماشینی یا هوش مصنوعی GPT استفاده شده باشد
لطفا در صورت وجود مشکل در متن یا مفهوم نبودن توضیحات، از طریق دکمه گزارش نوشتار یا درج نظر روی این مطلب ما را از جزییات مشکل مشاهده شده مطلع کنید تا به آن رسیدگی کنیم

زمان انتشار: 1403-01-04 19:53:08

امتیاز شما به این مطلب
دیدگاه شما در خصوص مطلب چیست ؟

آدرس ایمیل شما منتشر نخواهد شد.

لطفا دیدگاه خود را با احترام به دیدگاه های دیگران و با توجه به محتوای مطلب درج کنید