Повний посібник з John the Ripper. Ч.2: утиліти для отримання хешей

7 квітня 2023 2 хвилин Автор: Endpool

Злом пароля у John the Ripper

John the Ripper – швидкий зломщик паролів, наразі доступний для багатьох різновидів Unix, macOS, Windows, DOS, BeOS та OpenVMS (для останньої потрібен додатковий патч). Його основне призначення – виявлення слабких паролів для Unix. John the Ripper розроблений таким чином, щоб бути одночасно багатофункціональним і швидким. Він поєднує в собі кілька режимів зламу в одній програмі і повністю налаштовується під ваші конкретні потреби (ви навіть можете визначити власний режим зламу за допомогою вбудованого компілятора, що підтримує підмножину мови C). Крім того, John доступний для декількох різних платформ, що дозволяє використовувати один і той же зломщик всюди (ви навіть можете продовжити сеанс злому, який ви почали на іншій платформі). Зламані паролі будуть виведені на термінал і збережені у файлі під назвою $JOHN/john.pot (в документації і в конфігураційному файлі для John, “$JOHN” означає “домашній каталог” John; який це насправді каталог, залежить від того, як ви встановили John).

Файл $JOHN/john.pot також використовується для того, щоб не завантажувати хеші паролів, які ви вже зламали при наступному запуску John. Під час злому ви можете натиснути будь-яку клавішу для статусу, або ‘q’ чи Ctrl-C, щоб перервати сеанс, зберігши його стан у файлі ($JOHN/john.rec за замовчуванням). Якщо ви натиснете Ctrl-C вдруге до того, як Джон встигне завершити обробку вашого першого Ctrl-C, Джон негайно перерве сеанс без збереження. За замовчуванням, стан також зберігається кожні 10 хвилин, щоб забезпечити можливість відновлення у випадку збою. Це лише найнеобхідніші речі, які ви можете зробити за допомогою John.

Як зламати пароль у John the Ripper

John the Ripper вміє зламувати тільки хеші – він не вміє безпосередньо працювати із зашифрованими файлами. Програма не може відкрити, наприклад, офісний документ, ввести туди пароль тощо. Це розв’язувана проблема – нам потрібно обчислити (витягти) хеш для файлу, який нас цікавить. Сам John цього робити не вміє. Потрібні допоміжні утиліти. Ознайомитися з їхнім списком можна, наприклад, набравши команду:

Ось так виглядає список на машині, де  створено John із вихідних джерел:

  • 1password2john.py

  • 7z2john.pl

  • adxcsouf2john.py

  • aem2john.py

  • aix2john.pl

  • aix2john.py

  • andotp2john.py

  • androidbackup2john.py

  • androidfde2john.py

  • ansible2john.py

  • apex2john.py

  • applenotes2john.py

  • aruba2john.py

  • atmail2john.pl

  • axcrypt2john.py

  • bestcrypt2john.py

  • bitcoin2john.py

  • bitlocker2john

  • bitlocker2john

  • bitwarden2john.py

  • bks2john.py

  • blockchain2john.py

  • ccache2john.py

  • cisco2john.pl

  • cisco2john.pl

  • cracf2john.py

  • dashlane2john.py

  • deepsound2john.py

  • diskcryptor2john.py

  • dmg2john

  • dmg2john.py

  • DPAPImk2john.py

  • eapmd5tojohn

  • ecryptfs2john.py

  • ejabberd2john.py

  • electrum2john.py

  • encfs2john.py

  • enpass2john.py

  • enpass5tojohn.py

  • ilezilla2john.py

  • geli2john.py

  • genincstats.rb

  • hccap2john

  • hccapx2john.py

  • hextoraw.pl

  • ibmiscanner2john.py

  • ikescan2john.py

  • ios7tojohn.pl

  • kdcdump2john.py

  • keepass2john

  • keychain2john.py

  • lastpass2john.py

  • ldif2john.pl

  • libreoffice2john.py

  • mac2john-alt.py

  • mac2john.py

  • mcafee_epo2john.py

  • neo2john.py

  • netntlm.pl

  • netscreen.py

  • office2john.py

  • openbsd_softraid2john.py

  • openssl2john.py

  • padlock2john.py

  • pcap2john.py

  • pdf2john.pl

  • racf2john

  • radius2john.pl

  • radius2john.py

  • sap2john.pl

  • signal2john.py

  • sipdump2john.py

  • telegram2john.py

  • test_tezos2john.py

  • tezos2john.py

  • uaf2john

  • vdi2john.pl

  • vmx2john.py

  • vncpcap2john

  • wpapcap2john

  • zip2john

Погодьтеся, список вражаючий!

На Kali Linux ці файли розташовані у двох директоріях:

  • файли скриптів в /usr/share/john/
  • а бінарні файли в /usr/sbin/

У BlackArch ці файли розміщені:

  • файлы скриптов в директории /usr/lib/john/
  • бинарные файлы в /usr/bin/
Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.