Introdução

Introdução

Para aqueles que ainda não ouviram falar de João o Estripador (chamado John For Brevity), é uma ferramenta de quebra de senha gratuita escrita principalmente em C. Antes de prosseguir, devemos dizer que, embora confiemos em nossos leitores, não incentivamos ou tolero atividades maliciosas que possam ser realizadas usando essa ferramenta ou quaisquer outras ferramentas sobre as quais falamos no passado. As ferramentas relacionadas à segurança geralmente são como uma faca de dois gumes, na medida em que podem ser usados ​​para o bem, mas também para coisas ruins. Portanto, embora possa parecer tentador, recomendamos que você se abstenha de qualquer atividade prejudicial, se por mais nada, só porque você tem grandes chances de pousar em uma cela de prisão. Este artigo tratará de John da perspectiva de um administrador de sistema, por isso esperamos que você tenha conhecimento intermediário sobre seu sistema Linux, qualquer distribuição que possa ser e que você é uma pessoa consciente da segurança com conhecimento básico de segurança. No entanto, este artigo pode atrair você também se você é um usuário doméstico que deseja aprender sobre esse tipo de coisa, mas seja avisado: alguns dos comandos apresentados abaixo pedirão muito tempo do seu tempo na CPU, então talvez seja melhor Se você tivesse uma máquina de teste e/ou muito tempo e paciência, porque as tentativas de rachadura de senha podem levar dias, mesmo em uma máquina relativamente nova. Como sempre, consulte o nosso novo fórum Linux para obter ajuda ou informação adicional.

Instalando John

Embora, pelo menos nas distribuições que tentamos, o pacote em nome simplesmente "John" com Gentoo fazendo uma exceção e nomeando -o "Johnseripper", vamos facilitar para você e mostrar como instalá -lo em várias distribuições conhecidas.

Debian

Debian difere de outras distribuições que oferecem John em seus repositórios porque oferece uma boa página manual, embora a montante não tenha uma. Para instalar, basta digitar

 # Aptitude Instale John 


Fedora

No Fedora, também é tão simples quanto fazer

 # yum install John 

Arch Linux

 # Pacman -S John 

OpenSuse Linux

# zypper install John 

Gentoo

Como dissemos, o pacote de Gentoo é nomeado de maneira diferente do que os outros oferecem, então aqui você terá que correr

 # Emerge Johnseripper

Slackware

Embora não pareça haver um pacote John nos repositórios oficiais, há um Slackbuild que é instalado em John no seu sistema (isso foi testado no Slackware 13.37).

Embora tenhamos dado a você apenas alguns exemplos de como você pode colocar John no seu sistema Linux, muitos dos exemplos apresentados serão executados se você tiver outro sistema operacional: Além do código -fonte, o projeto oferece o programa para BEOs, Microsoft Windows, Solaris ou Mac OS X. Mas para o nosso artigo, como diz o título, testamos os exemplos no Linux.

Usando John the Ripper

Você não precisa se preocupar com arquivos de configuração enigmática, pois John está pronto para usar com as bandeiras apropriadas da linha de comando, sem nenhum outro esforço da sua parte. Uma palavra de aviso, no entanto: como você já notou, dizemos aos nossos leitores quando eles devem usar privilégios de raiz e quando não deveriam. Exceto quando observado, você é fortemente recomendado para usar seu usuário normal do dia a dia (ou outro, se preferir, mas não deve ter os direitos de super usuário). No meu sistema Debian, John está disponível como/usr/sbin/John; portanto, se você não achar, recomendamos que você use onde e digite todo o caminho ao executar John sem privilégios (ou você pode simplesmente criar um pseudônimo).



A maneira mais simples de molhar os pés é digitar

 $/usr/sbin/John -Test 

para fazer alguns testes e benchmarks nas capacidades de John. Se você não tem idéia do que são Kerberos, MD5, DES ou Blowfish, recomendamos que você comece a ler alguns livros básicos de segurança, porque, como dissemos antes, você precisa de algum fundo de segurança/administração. Agora, vamos criar um arquivo de texto no formato de senha (:) com um hash válido, é claro, e fazer John trabalhar. Você pode simplesmente copiar um usuário de /etc /Shadow, mas recomendamos algo mais simples, porque presumimos que você queira ver os resultados o mais rápido possível. Portanto, crie um arquivo chamado senha.txt em algum lugar dentro da sua casa e coloque isso nele:

MyUser: Azl.zwwxih15q

Salve o arquivo e basta alimentá -lo para John sem argumentos (por enquanto):

 $/usr/sbin/John senha.TXT 

Devemos repetir nosso aviso: a rachadura de senha é um processo intensivo e longo de CPU; portanto, dependendo do seu sistema, isso pode demorar um pouco. No entanto, isso também depende do que você deseja alcançar, porque se a sua poderosa CPU está triturando a (s) senha (s) por dias sem resultado, é apenas seguro dizer que é uma boa senha. Mas se a senha for realmente crítica, deixe o sistema até que John termine seu trabalho para garantir que tudo esteja bem. Como dissemos antes, isso pode levar muitos dias.

Agora, se você tem uma caixa poderosa com o único objetivo de testar senhas, o que é sempre uma coisa boa, dado os meios, você pode experimentar suas senhas da vida real com John. Uma maneira é usar /etc /sombra diretamente, mas recomendamos que você faça um curso um pouco diferente. Observe que isso se aplica a sistemas usando senhas de sombra e todas as distribuições modernas do Linux fazem. John oferece um utilitário bacana chamado não -som, que usaremos para criar um arquivo a partir de nossos arquivos passados ​​e de sombra:

 # não -sombrio /etc /passwd /etc /shadow> mypasswd.TXT 

Agora certifique -se de que o MyPasswd.TXT está disponível para o seu usuário normal e faça

 $/usr/sbin/John mypasswd.TXT 

John tentará o modo de crack único primeiro, depois o modo WordList, depois incremental. Nos termos de John, um modo é um método que ele usa para quebrar senhas. Como você sabe, existem muitos tipos de ataques: ataques de dicionário, ataques de força bruta e assim por diante. Bem, isso é aproximadamente o que os modos de John são. Como alguns de vocês podem ter percebido, o modo de lista de palavras é basicamente um ataque de dicionário. Além desses três modos enumerados acima, John também suporta outro chamado modo externo. Você pode selecionar com que modo usar, por exemplo, -Single, -external e assim por diante. Recomendamos que você verifique a documentação no OpenWall.com uma descrição boa, mas breve de todos os modos. Mas é claro que vamos lhe contar, em suma, o que todo modo faz.

A documentação de John the Ripper recomenda começar com o modo de crack único, principalmente porque é mais mais rápido e ainda mais rápido se você usar vários arquivos de senha por vez. O modo incremental é o modo mais poderoso disponível, pois tentará várias combinações ao quebrar, e você pode escolher que tipo de modo (modo aplicado à opção incremental) para usar, incluindo o seu próprio. Modo externo, como o nome indica, usará funções personalizadas que você escreve, enquanto o modo WordList leva uma lista de palavras especificada como um argumento para a opção (pode ser um arquivo com uma lista de palavras escritas uma por linha ou stdin) e tenta um simples ataque de dicionário a senhas.

Se John for bem -sucedido em quebrar uma das senhas, ele escreverá para ~/.John/John.Panela. No entanto, esse arquivo não é legível por humanos, para que você possa ler senhas rachadas com

 $/usr/sbin/John -Show mypasswd.TXT

Para verificar se a senha raiz foi rachada, filtre por UID:

 $/usr/sbin/john --show --users = 0 mypasswd.TXT

Obviamente, John sabe sobre curingas e vários arquivos:

 $/usr/sbin/john - -Show --Users = 0 *passwd *


Assim como você pode filtrar por usuário, você também pode filtrar por grupo, usando o sinalizador -Groups, e que a filtragem também está disponível ao quebrar. Indo além do modo WordList, veja como você pode usá-lo com as regras de mangueira embutidas ativadas:

 $/usr/sbin/John - -wordlist = passwd.LST -RULES PASSWD.TXT

John também permite que você crie várias sessões nomeadas, o que é prático, porque como John pode levar muito tempo para concluir uma tarefa, você pode mais tarde ver todas as sessões correndo para decidir qual matar. A opção para sessões nomeadas é -Session = TaskName e você pode usar -status ou -status = TaskName para ver todas ou determinadas sessões. Mas há mais: você pode restaurar sessões ou em particular por nome usando -restore ou -restore = TaskName. Alguns exemplos:

 $/usr/sbin/john - -session = allrules - -wordlist = all.LST - -RULES MYPASSWD.txt $/usr/sbin/john - -status = allRules $ ps aux | Grep John #get O PID da sessão John que você deseja matar 

Aqui estão alguns exemplos de uso do modo incremental com John:

 $/usr/sbin/John -MyPasswd.txt $/usr/sbin/john --ncremental = alpha mypasswd.TXT 

Claro, isso não é uma substituição da documentação de John. Embora, como dissemos, ele não oferece uma página manual, você encontrará muita documentação em sua página, bem como um wiki útil. Por exemplo, você notará que, mesmo se estiver executando John em uma máquina multiprocessadora, ele usará apenas um núcleo, geralmente o primeiro. Você pode resolver esse problema lendo a documentação e seguindo as instruções lá.

Conclusão

Sentimos que pode ser melhor terminar este artigo com uma pequena palavra sobre ética. Embora muito bem possa não ser o seu caso, há aqueles poucos que viram hackers muitas vezes e pensam em rachaduras (em oposição a hackers) como uma atividade legal. Nós apenas sugerimos que você tente usar seu conhecimento para o bem, não para algo que tenha 99.8% da falha e tendo um bom registro criminal. Divirta-se.

Tutoriais do Linux relacionados:

  • Como quebrar a senha do ZIP no Kali Linux
  • Lista das melhores ferramentas Kali Linux para testes de penetração e…
  • Coisas para instalar no Ubuntu 20.04
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Coisas para fazer depois de instalar o Ubuntu 22.04 Jellyfish…
  • Coisas para instalar no Ubuntu 22.04
  • Ubuntu 20.04 Guia
  • Sistema Linux Hung? Como escapar para a linha de comando e…
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Mint 20: Melhor que o Ubuntu e o Microsoft Windows?