Κυριακή, 21 Φεβρουαρίου, 05:38
Αρχική How To John the Ripper: Γνωρίστε το πιο γνωστό εργαλείο στο χώρο του ethical...

John the Ripper: Γνωρίστε το πιο γνωστό εργαλείο στο χώρο του ethical hacking

Σίγουρα έχετε ακούσει για το John the Ripper (JτR), ένα από τα πιο γνωστά εργαλεία στο χώρο του ethical hacking που συνδυάζει πολλά διαφορετικά προγράμματα με σκοπό το password cracking χρησιμοποιώντας τεχνικές όπως brute force ή επιθέσεις λεξικού (dictionary attack).

John the Ripper ethical hacking

Η επίθεση brute-force (επίθεση ωμής βίας) αναφέρεται στην εξαντλητική δοκιμή πιθανών κλειδιών που παράγουν ένα κρυπτογράφημα, ώστε να αποκαλυφθεί το αρχικό μήνυμα. Μια επίθεση λεξικού (dictionary attack) επιχειρεί να δοκιμάσει “κάθε λέξη στο λεξικό” ως πιθανό κωδικό πρόσβασης για ένα κρυπτογραφημένο μήνυμα. Οι επιθέσεις αυτές συνήθως χρησιμοποιούν κάποιο λεξικό/λεξικά στα οποία περιέχονται τα συνθηματικά που επιλέγουν πιο συχνά οι χρήστες, καθώς και πλήθος λέξεων πολλών αλφάβητων. Ένα dictionary attack είναι γενικά αποδοτικότερο από μια brute-force επίθεση επειδή οι χρήστες επιλέγουν αδύναμους κωδικούς πρόσβασης.

Το JtR μπορεί να υποστηρίξει αρκετές διαφορετικές τεχνολογίες κρυπτογράφησης  σε περιβάλλον Unix (άρα και Mac) και Windows. Μπορεί και ανιχνεύει το τύπο της συνάρτησης κατακερματισμού (hash function)  και συγκρίνει τα hashed δεδομένα με ένα τεράστιο plain text αρχείο το οποίο περιέχει δημοφιλείς κωδικούς πρόσβασης. Οι κωδικοί αυτοί “χασάρονται” από το JtR  το οποίο σταματάει τη διεργασία όταν υπάρχει ταύτιση.

Το συγκεκριμένο ethical hacking εργαλείο περιέχει τις δικές του λίστες πολύ γνωστών κωδικών πρόσβασης σε πάνω από 20 διαφορετικές γλώσσες. Οι συγκεκριμένες λίστες παρέχουν στο JtR  χιλιάδες διαφορετικούς κωδικούς πρόσβασης/τιμές για τους οποίους μπορεί να δημιουργήσει την αντίστοιχη hash τιμή και σαν αποτέλεσμα να βρει τον κωδικό πρόσβασης του θύματος. Επειδή οι περισσότεροι άνθρωποι χρησιμοποιούν εύκολους σε απομνημόνευση κωδικούς πρόσβασης, οι τεχνικές που χρησιμοποιεί το JtR είναι αρκετά αποτελεσματικές.

 

Γιατί να το χρησιμοποιήσετε;

Όπως έχουμε ήδη αναφέρει, το John the Ripper είναι ένας password cracker ο οποίος μπορεί να βοηθήσει στον εντοπισμό αδύναμων κωδικών πρόσβασης και αδύναμων πολιτικών κωδικών πρόσβασης

Οι διαφορετικές τεχνολογίες τις οποίες είναι ικανό να ανιχνεύσει είναι:

 

  • UNIX crypt(3)
  • DES-based
  • “Bigcrypt”
  • BSDI extended DES-based
  • FreeBSD MD5-based (σε Linux και Cisco IOS)
  • OpenBSD Blowfish-based
  • Kerberos/AFS
  • Windows LM (DES-based)
  • DES-based ταξινομητές (tripcodes)
  • SHA-crypt hashes (νεότερες εκδόσεις Fedora και Ubuntu)
  • SHA-crypt και SUNMD5 hashes (Solaris)

 

Στην παραπάνω λίστα, μπορούν να προστεθούν και άλλες τεχνολογίες καθώς το JtR είναι open source και οι contributors μπορούν να γράψουν επεκτάσεις υποστήριξης.

 

Πως να κατεβάσετε το John the Ripper

Το εργαλείο είναι open source, άρα μπορείτε να κατεβάσετε και να κάνετε compile τον κώδικα μόνοι σας, να κατεβάσετε τα εκτελέσιμα binaries ή να το βρείτε προ-εγκατεστημένο σε κάποιο package για penetration testing.

To επίσημο website του John the Ripper βρίσκεται στο Openwall. Από εκεί μπορείτε να κατεβάσετε τον πηγαίο κώδικα και τα binaries και στη συνέχεια να συνεισφέρετε στο project μέσω Github.

 

Unix-based

$ cd ~/src
$ git clone git://github.com/magnumripper/JohnTheRipper -b bleeding-jumbo john
$ cd ~/src/john/src
$ ./configure && make -s clean && make -sj4

 

Windows

Οι χρήστες των Windows μπορούν να βρουν το πλήρες documentation με τις αντίστοιχες οδηγίες εγκατάστασης στη σελίδα Wiki του John the Ripper.

Τέλος, μπορείτε να το βρείτε προ-εγκατεστημένο στη πολύ γνωστή διανομή λειτουργικού συστήματος για penetration testing, Kali Linux σαν μέρος των metapackages για password cracking.

 

Πως να το χρησιμοποιήσετε

Παρακάτω θα δείτε βασικές εντολές, οι οποίες θα σας βοηθήσουν να εξοικειωθείτε περισσότερο με το JtR. Για αρχή, αυτό που χρειάζεστε είναι ένα αρχείο που περιέχει μια hashed τιμή προς αποκρυπτογράφηση.

Σε περίπτωση που θέλετε να ελέγξετε όλες τις διαθέσιμες εντολές του εργαλείου, μπορείτε να τρέξετε το παρακάτω:

 

.\john.exe

Τo JtR μπορεί να λειτουργήσει σε 3 διαφορετικά modes:

  • Signle crack mode
  • Wordlist mode
  • Incremental

 

To πρώτο αποτελεί τη πιο γρήγορη επιλογή σε περίπτωση που έχετε στη κατοχή σας ολόκληρο το αρχείο προς αποκρυπτογράφηση. Το wordlist mode συγκρίνει τη κρυπτογραφημένη/hashed τιμή με μια λίστα με πιθανά password matches. Αντίστοιχα, το incremental mode αποτελεί το πιο ισχυρό mode από τα 3 αφού δοκιμάζει όλους τους πιθανούς συνδυασμούς με σκοπό να βρει το σωστό κωδικό πρόσβασης (brute force).

Η παρακάτω εντολή λέει στο JtR να τρέξει σε single crack mode, στη συνέχεια, σε wordlist mode συγκρίνοντας το hashed αρχείο με default wordlists που περιέχουν πιθανούς κωδικούς πρόσβασης και, στη συνέχεια, σε incremental mode.

 

.\john.exe passwordfile

 

Μπορείτε να κατεβάσετε διαφορετικές wordlists από το internet αλλά και να δημιουργήσετε τις δικές σας. Χρησιμοποιείστε τις λίστες σας με το JtR τρέχοντας τη παρακάτω εντολή:

.\john.exe passwordfile -wordlist=”wordlist.txt”

 

Επιλέξτε το επιθυμητό mode, χρησιμοποιώντας το σαν παράμετρο:

.\john.exe –single passwordfile

.\john.exe –incremental passwordfile

 

Για να δείτε τη λίστα των αποκρυπτογραφημένων κωδικών πρόσβασης, χρησιμοποιείστε τη παράμετρο -show:

.\john.exe -show passwordfile

 

Αν η λίστα των “σπασμένων” κωδικών πρόσβασης είναι μεγάλη, μπορείτε να χρησιμοποιήσετε τις αντίστοιχες παραμέτρους για να την φιλτράρετε. Παραδείγματος χάρη, για να ελέγξετε για κωδικούς πρόσβασης root χρηστών, χρησιμοποιήστε τη παράμετρο -users:

.\john.exe –show –users=0 passwordfile

 

Πως σας φάνηκε το John the Ripper; Περιμένουμε τα σχόλια σας για ένα από τα πιο γνωστά εργαλεία στο χώρο του ethical hacking…

 

 

 

 

 

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

Stormi
Stormi
Here’s to the crazy ones, the misfits, the rebels, the troublemakers...

LIVE NEWS

Πως να συνδέσετε ακουστικά Bluetooth σε ένα Nintendo Switch

Το Nintendo Switch διαθέτει υποδοχή ακουστικών. Ωστόσο, τα περισσότερα ακουστικά έχουν γίνει ασύρματα οπότε θα χρειαστείτε έναν τρόπο για να συνδέσετε αυτά...

Πώς να αποκρύψετε τον αριθμό τηλεφώνου σας στο Telegram

Εάν επιθυμείτε να δημιουργήσετε ένα λογαριασμό Telegram, πρέπει να δώσετε τον αριθμό τηλεφώνου σας. Με αυτό τον τρόπο, το Telegram επικυρώνει την...

Google Assistant: Πώς μπορείτε να διαγράψετε τις ηχογραφήσεις σας;

Το Google Assistant μπορεί να σας διευκολύνει πολύ στην καθημερινότητά σας. Ωστόσο, συνεπάγεται και κάποια ζητήματα ως προς το απόρρητο, καθώς όσα...

Microsoft: Office 2021 / Office LTSC έρχονται το δεύτερο εξάμηνο του 2021

Η Microsoft ανακοίνωσε ότι θα κυκλοφορήσει μέσα στο 2021 το Microsoft Office Long Term Servicing Channel (LTSC) και το Office 2021, για...

Πώς να δημιουργήσετε με γρήγορο τρόπο QR codes με το Bing

Αν χρειαστεί ποτέ να δημιουργήσετε έναν QR code, αλλά δεν ξέρετε πως, η Microsoft διαθέτει ένα εύχρηστο εργαλείο διαθέσιμο σε οποιοδήποτε πρόγραμμα...

Brave: Διέρρευσαν διευθύνσεις onion σε DNS traffic

Η λειτουργία Tor που περιλαμβάνεται στον Brave web browser, επιτρέπει στους χρήστες να έχουν πρόσβαση σε .onion dark web domains μέσα σε...

Ποιες είναι οι 6 πιο γνωστές επιθέσεις σε gaming εταιρείες;

Πριν μερικές ημέρες, η εταιρεία gaming Big Huge Games ενημέρωσε τους παίκτες ότι υπήρξε θύμα μιας επίθεσης, η οποία επηρέασε δεδομένα της...

Οι δωροκάρτες του Xbox πωλούνται με έκπτωση 10% στο Amazon

Οι κάτοχοι των Xbox μπορούν να εξοικονομήσουν λίγα χρήματα σε παιχνίδια, add-ons, συνδρομές και πολλά άλλα, αν ψωνίσουν τις δωροκάρτες Xbox στο...

Perseverance: Το διαστημικό όχημα της NASA προσεδαφίστηκε στον Άρη!

Το διαστημικό όχημα «Perseverance» προσεδαφίστηκε επιτυχώς χθες, λίγο πριν τις 11 το βράδυ ώρα Ελλάδος στον Άρη. Στόχος αυτής της αποστολής της...

YouTube: Μπορείτε να αναπαράγετε βίντεο 4K σε συσκευές με οθόνες χαμηλής ανάλυσης

Η εφαρμογή Youtube σε Android σας επιτρέπει να αναπαράγετε βίντεο με ανάλυση έως 4K. Το μόνο που χρειάζεστε είναι ένα τηλέφωνο με...