弱いパスワードを検出JR!

1、JR(Jothリッパー)の紹介
・ブルートフォース辞書サポートするコード解析ツール
-throughシャドウパスワードファイルの解析にはパスワードを検出することができます
。・公式サイト:のhttp://www.openwall.com/john/
2、JRマウントツールは、
(1)タールアンパック
(2)解凍後のsrcディレクトリに、クリーンにメイクを行っ
実行し、解凍ディレクトリの後に下の走行に(3)

================================================== =========

例:仮想マシン・アカウントのパスワード放電内のスキャンのすべての脆弱なパスワード?

パッケージジョン-1.8.0.tar.gzをご紹介

[ルートlocalhostの@〜]#のLSは             //彼らは良い輸入JR持っているかどうかを確認
ジョン-1.8.0.tar.gzを
[ルート@ localhostの〜]#のタールzxfジョン-1.8.0.tar.gz         // JR解凍パッケージ
[ 〜@ localhostのルート]#のLS                 JRがパッケージ解凍かどうかを確認するために良い//
ジョン-1.8.0    ジョン-1.8.0.tar.gzを

[ルート@ localhostの〜]#のCD-ジョン1.8.0 / SRC            // SRC入力
#1 [SRC localhostのルート@] RPM ++ -q GCCのgcc-C        // GCCのgcc-C ++エディタインストールするかどうかを検出し
たパッケージがインストールされていないGCCを 
インストールされていないパッケージ-C ++ gccの
[ルート@ localhostののソース]#yumを-yインストールのgccはgcc-C ++          //インストールのgccはgcc-C ++エディタは
fastestmirror、Langpacksは:プラグインロードされ
、キャッシュされたホストファイルからミラー速度を読み込む
*ベース:mirrors.huaweicloud .COM
*エクストラ:mirrors.aliyun.com
*アップデート:mirrors.aliyun.com
ベース| 3.6 kBの0時
エクストラ| 3.4 kBの0時
更新の| 3.4 kBの0時
である依存関係を扱う
- >の事務をチェック
- - >パッケージがインストールされますgcc.x86_64.0.4.8.5-36.el7_6.2
- >処理されているlibgomp依存= 4.8.5-36.el7_6.2、それはパッケージのgcc-4.8.5-36.el7_6.2.x86_64必要である
- >処理依存CPP = 4.8.5- 36.el7_6.2、それはパッケージのgcc-4.8.5-36.el7_6.2.x86_64必要である
- >処理依存性のlibgcc> = 4.8.5-36.el7_6.2、それはパッケージgcc-です4.8.5-36.el7_6.2.x86_64必要性
- >処理の依存関係のglibc-develの> = 2.2.90-12、それはパッケージのgcc-4.8.5-36.el7_6.2.x86_64必要があります
- - > GCC-C ++ x86_64.0.4.8.5-36.el7_6.2パッケージが実装される
- >処理依存性のlibstdc ++ -であるのdevel = 4.8.5-36.el7_6.2、パッケージGCC-C ++ -4.8.5-36.el7_6.2.x86_64必要性
- 4.8.5-36.el7_6.2 - >処理依存性のlibstdc ++ = 4.8.5-36.el7_6.2、それはパッケージのgcc-C ++です。 x86_64版の必要性
- >業務をチェックする
---> cpp.x86_64.0.4.8.5-36.el7_6.2パッケージがインストールされます
--->パッケージはglibc-devel.x86_64.0.2.17-260.el7_6。 6が搭載される
- >処理依存のglibc-ヘッダー= 2.17-260.el7_6.6、パッケージのglibc-develの-2.17-260.el7_6.6あります。x86_64版の必要性
- >処理の依存関係のglibc = 2.17-260.el7_6.6、それはパッケージのglibc-develの-2.17-260.el7_6.6.x86_64必要がある
- >処理の依存関係のglibc-ヘッダ、パッケージがありますglibc-develの-2.17-260.el7_6.6.x86_64必要
---> libgcc.x86_64.0.4.8.5-36.el7パッケージがアップグレードされます
--->パッケージlibgcc.x86_64.0.4.8.5-36。 el7_6.2が更新されます
---> libgomp.x86_64.0.4.8.5-36.el7パッケージがアップグレードされます
---> libgomp.x86_64.0.4.8.5-36.el7_6.2パッケージが更新されます
- - >パッケージはにlibstdc ++ x86_64.0.4.8.5-36.el7がアップグレードされます
--->パッケージのlibstdc ++ x86_64.0.4.8.5-36.el7_6.2が更新されます。
--->パッケージのlibstdc ++ - develの。 x86_64.0.4.8.5-36.el7_6.2がインストールされます
- >業務をチェックする
---> glibc.x86_64.0.2.17-260.el7パッケージがアップグレードされます
- >処理依存性のglibc = 2.17を-260.el7、それはパッケージのglibc-共通2.17-260.el7.x86_64必要である
--->パッケージはglibc.x86_64.0.2.17-260.el7_6.6更新されますが
--->のglibc-headers.x86_64.0.2.17-260.el7_6.6パッケージが実装される
- >処理の依存関係カーネルヘッダ> =パッケージのglibc-ヘッダ-2.17-あり2.2.1 260.el7_6.6.x86_64必要性
- >処理の依存パッケージはglibc-ヘッダ-2.17-260.el7_6.6.x86_64必要があるカーネルヘッダ、
- >の事務をチェック
---> glibcパッケージ-common.x86_64.0.2.17-260.el7がアップグレードされます
--->パッケージはglibc-common.x86_64.0.2.17-260.el7_6.6が更新されます
--->パッケージカーネルheaders.x86_64 .0.3.10.0-957.27.2.el7がインストールされます
- >完全な依存関係の解決

依存関係を解決

================================================== ==============================
ソースサイズのアーキテクチャバージョンのパッケージ変更
=============== ================================================== ===============
インストール:
GCC 16 M更新x86_64の4.8.5-36.el7_6.2
GCC C-7.2 M ++はx86_64での4.8.5-36.el7_6.2、更新
依存しています添付:
CPP 4.8.5-36.el7_6.2 x86_64の5.9 Mの更新
のglibc-develのx86_64の2.17-260.el7_6.6 1.1 Mの更新
のglibc-ヘッダ684 K x86_64の2.17-260.el7_6.6更新
カーネルヘッダx86_64の3.10アップデート8.0 M .0-957.27.2.el7
のlibstdc ++ - develのは、1.5 Mのためのx86_64版の4.8.5-36.el7_6.2の更新
更新依存した:
glibcのx86_64版2.17-260.el7_6.6 3.7 Mは更新
のglibc-共通x86_64版2.17を260.el7_6.6アップデート12 M
libgcc x86_64の4.8.5-36.el7_6.2アップデート102 K
libgomp x86_64の4.8.5-36.el7_6.2アップデート158 K
のlibstdc ++ x86_64の4.8.5-36.el7_6.2アップデート305 K

トランザクションの概要
================================================ ================================
インストールパッケージ2(+5依存のソフトウェア・パッケージ)
アップグレード(5つの依存パッケージ)

合計:56 M
総ダウンロード:41はMです
:ダウンロードパッケージ
警告:/var/cache/yum/x86_64/7/updates/packages/cpp-4.8.5-36.el7_6.2.x86_64.rpm:ヘッドV3 RSA / SHA256署名、キーf4a80eb5のID:NOKEY
CPP-4.8.5-36.el7_6.2.x86_64.rpm公開鍵がインストールされていない
(1/7):CPP-4.8.5-36.el7_6.2.x86_64.rpm | 5.9メガバイト午後12時01分
(2/7):GCC-C ++ - 4.8.5-36.el7_6.2.x86_64.rpm | 7.2メガバイト午後12時01分
(3/7):glibcの-develの-2.17-260.el7_6 .6.x86_64.rpm | 1.1メガバイト午後12時
(4/7):glibcの-ヘッダ-2.17-260.el7_6.6.x86_64.rpm | 684キロバイト午後12時
(5/7):カーネルヘッダ-3.10 .0-957.27.2.el7.x86_64.rpm | 8.0メガバイト午前0時01
(6/7):GCC-4.8.5-36.el7_6.2.x86_64.rpm | 16メガバイト午後12時04分
(7/7) :にlibstdc ++ - develの-4.8.5-36.el7_6.2.x86_64.rpm | 1.5メガバイト午後十二時
-------------------------------------------------- ------------------------------
41メガバイト午後12時05分| 8.1メガバイト/秒の合計
///など/ PKI:ファイルから/ RPM-GPG / RPM-GPG -key-のCentOS-7 検索キー
インポートGPGキー0xF4A80EB5:
ユーザーID: "CentOSの-7キー( CentOSの7公式署名鍵)<[email protected]>"
指紋:6341 ab27 53d7 8a78 a7c2 7bb1 24c6 a8a7 f4a8 0eb5
パッケージ:CentOSのリリース- 7-6.1810.2.el7.centos.x86_64(@anaconda )
から:の/ etc / PKI / RPM-GPG / RPM-GPG-KEY 7-CentOS-
ランニングチェックトランザクション
テストトランザクションの実行
テストが成功したトランザクションを。
トランザクション実行
更新:のlibgcc-4.8.5-36.el7_6.2.x86_64 1/17
更新:glibcの共通-2.17-260.el7_6.6.x86_64 2/17が
更新されています:glibcの-2.17-260.el7_6.6.x86_64 3/17
更新:のlibstdc ++ - 4.8.5-36.el7_6.2.x86_64 4/17が
インストールされている:にlibstdc ++ - develの-4.8.5-36.el7_6.2.x86_64 5/17
更新:libgomp-4.8.5-36 .el7_6.2.x86_64 6/17が
インストールされている:CPP-4.8.5-36.el7_6.2.x86_64 7/17が
インストールされている:カーネルヘッダ-3.10.0-957.27.2.el7.x86_64 8/17
れますインストール:glibcの-ヘッダ-2.17-260.el7_6.6.x86_64 9/17が
インストールされている:glibcの-develの-2.17-260.el7_6.6.x86_64 10/17が
インストールされている:GCC-4.8.5-36.el7_6。 2.x86_64 11/17が
インストールされている:GCC-C ++ - 4.8.5-36.el7_6.2.x86_64 12/17
クリーンアップ:にlibstdc ++ - 4.8.5-36.el7.x86_64 13/17
クリーンアップ:libgomp-4.8.5を-36.el7.x86_64 14/17
のglibc-共通2.17-260.el7.x86_64 15/17:クリーンアップ
クリーンアップ:glibcの-2.17-260.el7.x86_64 16/17
クリーンアップ:libgccの-4.8.5-36.el7 .x86_64 17/17
検証:glibcの-develの-2.17-260.el7_6.6.x86_64 1/17
検証:GCC-C ++ - 4.8.5-36.el7_6.2.x86_64 2/17
検証:カーネルヘッダ-3.10.0 -957.27.2.el7.x86_64 3/17
検証:libgccの-4.8.5-36.el7_6.2.x86_64 4/17
検証:libgomp-4.8.5-36.el7_6.2.x86_64 5/17が
検証中:glibcの-2.17-260.el7_6.6.x86_64 6/17
検証:CPP-4.8.5-36.el7_6.2.x86_64 7/17
検証:GCC-4.8.5-36.el7_6.2。 x86_64版8/17
検証:glibcの-ヘッダ-2.17-260.el7_6.6.x86_64 9/17
検証:にlibstdc ++ - develの-4.8.5-36.el7_6.2.x86_64 10/17
検証:glibcの共通-2.17-260.el7_6.6.x86_64 11/17
検証:にlibstdc ++ - 4.8.5-36.el7_6.2.x86_64 12/17
検証:glibcの共通-2.17-260.el7.x86_64 13/17
検証中:libgomp-4.8.5-36.el7.x86_64 14/17
検証:glibcの-2.17-260.el7.x86_64 15/17
- :16/17のlibstdc ++検証4.8.5-36.el7.x86_64
のlibgcc-4.8.5-36.el7.x86_64 17/17:検証

インストールされています:
gcc.x86_64 0:4.8.5-36.el7_6.2のgcc-C ++ x86_64の0 :. 4.8.5-36.el7_6.2

:これは、依存関係として選択さ
cpp.x86_64 0:4.8.5-36.el7_6.2
のglibc-devel.x86_64 0:2.17-260.el7_6.6
のglibc-headers.x86_64 0:2.17-260.el7_6.6
カーネルヘッダを0 .x86_64:3.10.0-957.27.2.el7
にlibstdc ++ - devel.x86_64 0:4.8.5-36.el7_6.2

:依存関係としてアップグレードすることが
glibc.x86_64 0:0 2.17-260.el7_6.6のglibc-common.x86_64:2.17-260.el7_6.6
libgcc.x86_64 0:0 4.8.5-36.el7_6.2 libgomp.x86_64: 4.8.5-36.el7_6.2
のlibstdc ++ x86_64の0 :. 4.8.5-36.el7_6.2

完成しました!

[ルート@ localhostののソース]#メイク          //コンパイラ

[ルート@ localhostののソース]#のCDの../run       //进入実行
[ルート@ localhostの実行]#のCPは/ etc / shadowの./shadow.txt       //复制./shadow.txt到の/ etc /シャドウ下
[ルート@ローカルホスト]#lsの実行
ascii.chr john.confメーラーにpassword.lst shadow.txt
digits.chr lm_ascii.chr makechr relbench
[ルート@ localhostの実行]#のCD ../
[ルート@ localhostのジョン-1.8.0]#のLSの
ドキュメントをREADME実行SRC
[ルート@ localhostのジョン-1.8.0]#のCD
[ルート@ localhostの〜]#LSの
ジョン-1.8.0ジョン-1.8.0.tar.gz
[ルート@ localhostの〜]#のCDジョン-1.8.0 /
[ルート@ localhostのジョン-1.8.0]#のLSの
ドキュメントのREADME実行SRC
[ルート@ localhostのジョン-1.8.0]#のCDのSRC
[ルート@ localhostののソース]#クリーンのlinux-のx86-64を作ります
RM -f ../run/john ../run/unshadow ../run/unafs ../run/unique ../run/john.bin ../run/john.com ../run/unshadow。 comの../run/unafs.com ../run/unique.com ../run/john.exe ../run/unshadow.exe ../run/unafs.exe ../run/unique.exe
RM -f ../run/john.exeジョン・macosx- * * .oの* .BAKコア
RMはベンチを検出-f generic.h arch.h tmp.s
CPを/ dev / null Makefile.dep
LN -sfのx86-64 .hのarch.h
../run/john ../run/unshadow ../run/unafs ../run/unique \作ります
JOHN_OBJS = "DES_fmt.o DES_std.o DES_bs.o DES_bs_b.o BSDI_fmt.o MD5_fmt.o MD5_std.o BF_fmt.o BF_std.o AFS_fmt.o LM_fmt.o trip_fmt.o dummy.o batch.o bench.o文字セット。 O common.o compiler.o config.o cracker.o crc32.o external.o formats.o getopt.o idle.o inc.o john.o list.o loader.o logger.o math.o memory.oその他.oのoptions.o params.o path.o recovery.o rpp.o rules.o signals.o single.o status.o tty.o wordlist.o unshadow.o unafs.o unique.o c3_fmt.oのx86-64 .o」\
CFLAGS = " - C -Wall -Wdeclarationアフターステートメント-O2 -fomitフレームポインタ-DHAVE_CRYPT" \
LDFLAGS = " - S -lcrypt"
する[1]:进入目录「/ルート/ john- 1.8.0 / srcに」
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT DES_fmt.cは-funroll-ループ
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループDES_std.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT - funrollループDES_bs.c
GCC -c -Wall -Wdeclarationアフターステートメント-O2 -fomitフレームポインタ-DHAVE_CRYPT -Os -funrollループ-finline関数DES_bs_b.c
GCC -c -Wall -Wdeclaration、アフター声明-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループBSDI_fmt.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループMD5_fmt.c
のgcc -c -ウォール-Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループMD5_std.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT BF_fmtは-funroll-ループ.C
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループBF_std.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT - funrollループAFS_fmt.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループLM_fmt.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレーム・ポインタ-DHAVE_CRYPT -funroll-ループtrip_fmt.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループdummy.c
gccの-c -Wall -Wdeclaration、アフター声明-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループbatch.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループbench.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループcharset.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT - funrollループcommon.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループcompiler.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレーム・ポインタ-DHAVE_CRYPT -funroll-ループCONFIG.C
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループcracker.c
gccの-c -Wall -Wdeclaration、アフター声明-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループcrc32.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループexternal.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループformats.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT - funrollループgetopt.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループidle.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレーム・ポインタ-DHAVE_CRYPT -funroll-ループinc.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループjohn.c
gccの-c -Wall -Wdeclaration、アフター声明-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループlist.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループloader.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループlogger.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT - funrollループmath.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループmemory.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレーム・ポインタ-DHAVE_CRYPT -funroll-ループmisc.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループoptions.c
gccの-c -Wall -Wdeclaration、アフター声明-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループparams.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループpath.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループrecovery.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT - funrollループrpp.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループrules.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレーム・ポインタ-DHAVE_CRYPT -funroll-ループsignals.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループsingle.c
gccの-c -Wall -Wdeclaration、アフター声明-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループstatus.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループtty.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループwordlist.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT - funrollループunshadow.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループunafs.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレーム・ポインタ-DHAVE_CRYPT -funroll-ループunique.c
gccの-c -Wall -Wdeclaration-後の文-O2 -fomit-フレームポインタ-DHAVE_CRYPT -funroll-ループc3_fmt.c
のgcc -c x86-64.S
gccのDES_fmt.o DES_std.o DES_bs.o DES_bs_b.o BSDI_fmt.o MD5_fmt.o MD5_std.o BF_fmt.o BF_std.o AFS_fmt.o LM_fmt.o trip_fmt.o dummy.o batch.o bench.o charset.o共通.oのcompiler.o config.o cracker.o crc32.o external.o formats.o getopt.o idle.o inc.o john.o list.o loader.o logger.o math.o memory.o misc.o options.o params.o path.o recovery.o rpp.o rules.o signals.o single.o status.o tty.o wordlist.o unshadow.o unafs.o unique.o c3_fmt.o x86-64.o -s -lcrypt -o ../run/john
のrm -f ../run/unshadow
のln -sジョン../run/unshadow
のrm -f ../run/unafs
のln -sジョン../run/unafs
RM -f ../run/unique
のln -sジョン../run/unique
作る[1]:离开目录「/root/john-1.8.0/src」
[ルート@ localhostのソース]#のCDの../run
[ルート@ localhostの実行]#件のls
ascii.chr     ジョン   lm_ascii.chr makechr   relbench   unafs  unshadow
digits.chr john.conf  メーラー   にpassword.lst shadow.txtユニーク
[ルート@ localhostの実行]#cpはは/ etc / shadowの./shadow.txt
CP:是否覆盖"./shadow.txt" ?Y
[ルート@ localhostの実行]#./john shadow.txt
3種類の塩を搭載した3つのパスワードハッシュ(暗号、ジェネリックのcrypt(3)[?/ 64])
中止するプレス'Q'またはCtrl-C、ほぼすべてのステータスの他の主要
123123(roomx)
123123(ルート)

0G 0:00:20:52 3/3 0グラム/秒242.7p / S 242.7c / S 242.7C / S 020867..022465
0G 0:00:20:54 3/3 0グラム/秒242.7p / sの242.7c / sの242.7C / sの033289..036936
セッションは中止します

 

おすすめ

転載: www.cnblogs.com/cxm123123form/p/11330910.html