パスワードクラッキングツールのジョンリッパー命令

ジョン・リッパー

ジョン・パッケージの説明

ジョン・リッパー豊富な機能と高速実行の両方。それはあなたの特定のニーズに応じて(あなたも、ビルトインコンパイラはカスタムハックモードを設計するためにCのサブセットをサポートしています使用することができます)一つのプログラムでは、いくつかの割れのモードを組み合わせて、完全に構成することができます。また、ジョンはあなたが(あなたもセッションをクラックし続けることができ、他のプラットフォーム上で開始された)同じどこでも割れメソッドを使用することができ、いくつかの異なるプラットフォームを使用することができます。

改革は、ジョン・サポート(と自動的に検出)以下のUnixのcrypt(3)ハッシュタイプ:DESに基づくDESベースの従来型の、「bigcrypt」は、(また、LinuxとのCisco IOSのための)FreeBSDのMD5ベース、BSDIを拡張しましたそして、OpenBSDに基づくフグ(今も一部のLinuxディストリビューションで使用中とは、Solarisのサポートの最新バージョンの対象となる)、加えて、DESに基づいた革新支援のKerberos / AFSおよびWindows LM(ベースDES)ハッシュ、およびコードホッピング。

Linuxディストリビューション上で動作している場合は、オプションのOpenMP並列は(GCC 4.2 +は、明示的にコンパイル時に右OMPFLAGS線近傍コメントMakefileを除去することにより、有効にする必要が必要)で、glibcの2.7以降の時間を持っている、ジョン1.7。 6+支持体(自動検出)SHA-陰窩ハッシュ値(実際のFedoraとUbuntuの最新バージョンによって使用されます)。

また、Solaris版、ジョン1.7.6+サポートと自動的に検出してSunMD5ハッシュSHA-cryptの最新版を実行している、とも(オプションOpenMPの並列化を使用することができたときには、GCC 4.2 +または最寄りのSun Studioを必要とし、我々は)OMP_NUM_THREADSの方法に明示的に有効にするために必要なスレッドの数を環境変数をコンパイル時にOMPFLAGSラインを対応させたMakefileの先頭近くのコメントを削除し、実行時にする必要があります。

ジョン・リッパー(MD4に基づいて)Proの増加およびMac OS X 10.4以降では、Windows NTLMのサポートのSHA-1ハッシュを塩漬け。

「コミュニティの強化」-jumboバージョンは(MD4に基づく)は、Windows NTLM、マックOS X 10.4から10.6塩漬けSHA-1ハッシュ、マックOS X 10.7塩漬けSHA-512を含むパスワードハッシュのサポートのより多くの種類を追加しますハッシュ、オリジナルのMD5とSHA-1、MD5 SQLデータベースサーバー(MySQLの、MS SQL、Oracleなど)と、特定のLDAPサーバの「Webアプリケーション」パスワードハッシュの種類と値のいずれかに基づいて、OpenVMSの使用このようOpenSSHのプライベート、S / Keyのskeykeysファイル、KerberosのTGT、PDFファイル、ZIP(古典PKZIPおよびWinZipの/ AES)などのハッシュ、パスワードハッシュEggdropののIRCボット、およびハッシュ他の多くのタイプのいくつかのタイプ、およびハッシュのような多くの非RARアーカイブ。

古いクラッキングツールは異なる、ジョンは通常のcrypt(3)ルーチンのスタイルを使用していません。代わりに、ハッシュ及びプロセッサアーキテクチャの異なるタイプの独自の高度に最適化されたモジュールを有します。なビットマップDESなどに使用するいくつかのアルゴリズムは、中のcrypt(3)APIで達成することはできません。ジョンはインタフェースを使用されるような彼らは、より強力なインターフェースを必要としています。また、アセンブリ言語プログラムのいくつかのプロセッサアーキテクチャがあり、最も重要なことは、SSE2とするx86-64およびx86です。

出典:のhttp://www.openwall.com/john/doc/

ジョン・リッパーホーム | カーリージョンリッパー倉庫

-著者:ソーラー・デザイナー
-ライセンス:GPLv2の

パッケージに含まれているジョン・ツール

メーラー - パスワードに電子メールを送信するユーザーを侵害されます

root@kali:~# mailer
Usage: /usr/sbin/mailer PASSWORD-FILE

ジョン - ジョン・リッパーのパスワードクラッカー

root@kali:~# john
John the Ripper password cracker, ver: 1.7.9-jumbo-7_omp [linux-x86-sse2]
Copyright (c) 1996-2012 by Solar Designer and others
Homepage: http://www.openwall.com/john/

Usage: john [OPTIONS] [PASSWORD-FILES]
--config=FILE             use FILE instead of john.conf or john.ini
--single[=SECTION]        "single crack" mode
--wordlist[=FILE] --stdin wordlist mode, read words from FILE or stdin
                  --pipe  like --stdin, but bulk reads, and allows rules
--loopback[=FILE]         like --wordlist, but fetch words from a .pot file
--dupe-suppression        suppress all dupes in wordlist (and force preload)
--encoding=NAME           input data is non-ascii (eg. UTF-8, ISO-8859-1).
                          For a full list of NAME use --list=encodings
--rules[=SECTION]         enable word mangling rules for wordlist modes
--incremental[=MODE]      "incremental" mode [using section MODE]
--markov[=OPTIONS]        "Markov" mode (see doc/MARKOV)
--external=MODE           external mode or word filter
--stdout[=LENGTH]         just output candidate passwords [cut at LENGTH]
--restore[=NAME]          restore an interrupted session [called NAME]
--session=NAME            give a new session the NAME
--status[=NAME]           print status of a session [called NAME]
--make-charset=FILE       make a charset file. It will be overwritten
--show[=LEFT]             show cracked passwords [if =LEFT, then uncracked]
--test[=TIME]             run tests and benchmarks for TIME seconds each
--users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only
--groups=[-]GID[,..]      load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]    load users with[out] this (these) shell(s) only
--salts=[-]COUNT[:MAX]    load salts with[out] COUNT [to MAX] hashes
--pot=NAME                pot file to use
--format=NAME             force hash type NAME: afs bf bfegg bsdi crc32 crypt
                          des django dmd5 dominosec dragonfly3-32 dragonfly3-64
                          dragonfly4-32 dragonfly4-64 drupal7 dummy dynamic_n
                          epi episerver gost hdaa hmac-md5 hmac-sha1
                          hmac-sha224 hmac-sha256 hmac-sha384 hmac-sha512
                          hmailserver ipb2 keepass keychain krb4 krb5 lm lotus5
                          md4-gen md5 md5ns mediawiki mscash mscash2 mschapv2
                          mskrb5 mssql mssql05 mysql mysql-sha1 nethalflm netlm
                          netlmv2 netntlm netntlmv2 nsldap nt nt2 odf office
                          oracle oracle11 osc pdf phpass phps pix-md5 pkzip po
                          pwsafe racf rar raw-md4 raw-md5 raw-md5u raw-sha
                          raw-sha1 raw-sha1-linkedin raw-sha1-ng raw-sha224
                          raw-sha256 raw-sha384 raw-sha512 salted-sha1 sapb
                          sapg sha1-gen sha256crypt sha512crypt sip ssh
                          sybasease trip vnc wbb3 wpapsk xsha xsha512 zip
--list=WHAT               list capabilities, see --list=help or doc/OPTIONS
--save-memory=LEVEL       enable memory saving, at LEVEL 1..3
--mem-file-size=SIZE      size threshold for wordlist preload (default 5 MB)
--nolog                   disables creation and writing to john.log file
--crack-status            emit a status line whenever a password is cracked
--max-run-time=N          gracefully exit after this many seconds
--regen-lost-salts=N      regenerate lost salts (see doc/OPTIONS)
--plugin=NAME[,..]        load this (these) dynamic plugin(s)

unafs - 弱いパスワードのスクリプトのユーザに警告

root@kali:~# unafs
Usage: unafs DATABASE-FILE CELL-NAME

unshadow - 組み合わせpasswdとshadowファイル

root@kali:~# unshadow
Usage: unshadow PASSWORD-FILE SHADOW-FILE

ユニーク - 単語のリストから重複を削除

root@kali:~# unique
Usage: unique [-v] [-inp=fname] [-cut=len] [-mem=num] OUTPUT-FILE [-ex_file=FNAME2] [-ex_file_only=FNAME2]

       reads from stdin 'normally', but can be overridden by optional -inp=
       If -ex_file=XX is used, then data from file XX is also used to
       unique the data, but nothing is ever written to XX. Thus, any data in
       XX, will NOT output into OUTPUT-FILE (for making iterative dictionaries)
       -ex_file_only=XX assumes the file is 'unique', and only checks against XX
       -cut=len  Will trim each input lines to 'len' bytes long, prior to running
       the unique algorithm. The 'trimming' is done on any -ex_file[_only] file
       -mem=num.  A number that overrides the UNIQUE_HASH_LOG value from within
       params.h.  The default is 21.  This can be raised, up to 25 (memory usage
       doubles each number).  If you go TOO large, unique will swap and thrash and
       work VERY slow

       -v is for 'verbose' mode, outputs line counts during the run
       ```
       
##unshadow 使用示例

结合提供的passwd*(passwd)*和shadow*(shadow)*(shadow)并将它们重定向到一个文件*(> unshadowed.txt)*:

ルートの@カーリー:〜#unshadow passwdの影> unshadowed.txt


##john 使用示例

使用一张单词列表*(-wordlist = /usr/share/john/password.lst)*,应用修改的规则*(-rules)*并尝试破解给定文件*(unshadowed.txt)*中的密码散列:

ルートの@カーリー:〜#ジョン--wordlist =を/ usr / share /ジョン/にpassword.lst --rules unshadowed.txt
警告:ハッシュタイプ"sha512crypt"を検出しますが、文字列は"地下室"として認識されている
「を使用します-その型ではなく、これらをロード強制する-format =陰窩」オプション
1パスワードハッシュ(sha512crypt [64/64])がロード
toor(ルート)が
推測:1時間:0:00:00:8時13月5月19日(DONE 07 :05 2014)のC / S:482はしよう:1701d -アンドリュー
確実に割れたパスワードのすべてを表示するには、「--show」オプションを使用します


##unique使用示例

使用详细模*(-v)*,读取密码列表*(-inp = allwords.txt)*,并只将唯一的单词保存到文件*(uniques.txt)*中:

ルートの@カーリー:〜#ユニーク-v -InP = allwords.txt uniques.txt
合計行が6089本のユニークなラインが書かれて読ん5083
`` `

@(ラベル)パスワード
***

関連記事

GPPは解読
WebScarabの
TrueCrack

おすすめ

転載: www.cnblogs.com/passion999/p/10993479.html