• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

John the Ripper – инструмент для взлома паролей

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
8ac208eba6b9c2b64df43.png


John the Ripper - это быстрый взломщик паролей, который предназначен для того, чтобы быть одновременно богатым элементами и быстрым. Он сочетает в себе несколько режимов взлома в одной программе и полностью настраивается в соответствии с вашими конкретными потребностями для взлома паролей в автономном режиме.

Из create инструмент John the Ripper поддерживает (и автоматически определяет) сопутствующие типы хэшей Unix crypt (3): обычные на основе DES, “bigcrypt”, расширенные на основе DES на основе BSDI, на основе FreeBSD MD5 (дополнительно используется в Linux и в Cisco IOS) и OpenBSD на основе Blowfish (теперь также используется в некоторых версиях Linux и поддерживается поздними версиями Solaris).

Из корпуса дополнительно извлечены хэши Kerberos / AFS и Windows LM (на основе DES), а также коды отключения на основе DES.

John the Ripper доступен для нескольких различных платформ, что позволяет вам использовать аналогичный взломщик повсюду. John the Ripper Pro включает поддержку Windows NTLM (на базе MD4) и Mac OS X 10.4+ соленые хэши SHA-1.

Извлечение хэшей из Linux​

Каждый пользователь Linux знает, что хэшированные пароли хранятся в /etc/passwd, можно просмотреть файл с помощью команды:
root@kali:~# cat /etc/passwd

04c5f6f20f3e328d957ea.png

Мы видим, что пароль хэшируется как X, чтобы разоблачить пароль, мы должны использовать unshadow для разоблачения паролей.

root@kali:~# unshadow
Usage: unshadow PASSWORD-FILE SHADOW-FILE

Теперь вы должны использовать команду unshadow, чтобы снять маску / расшифровать пароли.

root@kali:~# unshadow /etc/passwd /etc/shadow > hashfile
/etc/passwd: расположение пароля /etc/shadow: теневой файл hashfile: выходной файл

a9a2569c7777e81c14b31.png

096c4fbbc642233d5a934.png

Теперь вы можете видеть, что X был заменен фактическими значениями хэша.

1eb0e1fde087cc5e12d0d.png

Мы можем использовать различные режимы взлома, доступные с John the Ripper, мы должны использовать простой и мощный режим списка слов.

root@kali:~# john –wordlist=/usr/share/john/password.lst hashfile

Взломанные пароли хранятся в файле john.pot, доступ к которому можно получить с помощью команды root@kali:~# cat /root/.john/john.pot

eee4c291ea0688346c160.png

Когда это будет сделано, мы увидим пароль: test123, отображаемый на экране.

Извлечение хэш-дампов с компьютера Windows​

Pwdump - это простой и удобный инструмент для получения хэшей секретных слов LM и NTLM локальных клиентских учетных записей от Security Account Manager (SAM).

39bc401c6a61ffea0d7f3.png

Загрузите и распакуйте pwdump в рабочий каталог.

Просто введя pwdump в командной строке, мы можем получить хэши локальной учетной записи клиента из базы данных SAM.

Кроме того, мы можем извлечь хэши в файл pwdump7> hash.txt

Автономный взлом паролей с помощью John the Ripper​

John the Ripper предназначен для того, чтобы быть одновременно богатым элементами и быстрым. Вы можете получить все возможные варианты, набрав root@kali:~# john -h

c3ca66e7ddaf9e69f1628.png

Чтобы перечислить все возможные форматы root@kali:~#john --list=formats

7da34c497ad2e5941b29a.png

Чтобы перечислить все возможные подчиненные форматы root@kali:~#john –list=subformats

1f7ce1000bbe25c6fa6c8.png

Чтобы взломать root@kali:~# john -format=LM /root/Desktop/hash.txt

john6.png

Потребуется некоторое время, чтобы взломать пароль.

В заключение, John the ripper - фантастический инструмент для взлома паролей в автономном режиме.
 
Telegram
@qq
Сверху Снизу