John The Ripper

Podstawowym programem służącym do łamania haseł w systemach Uniksopodobnych to John The Ripper. Testowany był na systemach: Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, i IRIX.

Instalacja programu

Można go ściągnąć ze strony http://www.false.com/security/john/ lub innych stron zawierających ten program. W wielu porządnych dystrybucjach znajduje się on w pakietach (np. Debian).

Tworzenie pliku haseł

Jeżeli w systemie, z którego hasła chcemy złamać nie używa się shadow password wystarczy skopiować plik haseł, czyli /etc/passwd (np. HP-UX). W przeciwnym przypadku należy użyć skryptu unshadow

unshadow /etc/passwd /etc/shadow > passwd.1

Używanie programu

Program używamy wydając polecenie john z nazwą pliku z hasłami jako parametrem.

gateway:~/john# john hasla.txt Loaded 3 passwords with 3 different salts (FreeBSD MD5 [32/32])

Hasła zostaną wyświetlane na konsoli oraz zapisane w pliku .john_pot. W pliku tym zostaną też umieszczone informacje przydatne do wznowienia pracy programu (aby nie musiał powtarzać pracy gdy coś mu przerwie).

Złamane hasła, gdy przerwiemy prace programu, możemy zobaczyć dodając parametr -show. np:

gateway:~/john# john -show hasla.txt ziutus:ziutus22:1000:1000:Debian User,,,:/home/ziutus:/bin/bash  1 password cracked, 2 left

Natomiast pracę programu wznawiamy dodając parametr -restore

gateway:~/john# john -restore Loaded 2 passwords with 2 different salts (FreeBSD MD5 [32/32])

Słowniki

Często podaje się plik z słowami, których możemy spodziewać się że wystąpią jako hasła (tzw. słownik). Znacznie przyspiesza to pracę programu choć nie daje gwarancji iż zgadnie wszystkie hasła. Aby wskazać programowi słownik używamy parametru -w np.

john -w:slownik.txt hasla.txt

Słowniki do tego programu znajdują się pod adresem

  • ftp://sable.ox.ac.uk/pub/wordlists/
  • http://www.cotse.com/tools/wordlists1.htm
  • http://www.cotse.com/tools/wordlists2.htm

 

ćwiczenie 2

Korzystając z uprawnień administratora proszę utworzyć dwa konta tester2 o haśle tester22 (tzw. hasło banalne) oraz tester3 o haśle misiu1978 (tzw. hasło niebanalne). Następnie:

  1. Proszę stworzyć plik haseł,
  2. Proszę spróbować złamać hasła w Państwa systemie bez słownik
  3. a.

  4. Proszę spróbować złamać hasło z dostarczonym słownikiem
  5. Proszę przerwać działanie programu a następnie go wznowić

 

Odpowiedzi do ćwiczeń

ćwiczenie 2 (John The Ripper)

 

  • Konta użytkowników tworzymy poleceniem useradd, hasło ustawiamy im poleceniem passwd. Plik haseł tworzymy poleceniem:
    unshadow /etc/passwd /etc/shadow > /root/passwd.1
  • Hasła łamiemy następująco: john /root/passwd.1.
  • Słownik w programie wykorzystujemy następująco: john -w:slownik.txt /root/passwd.1
  • Działanie programu przerywamy klawiszami CRTL+C a program wznawiamy komendą john -restore
  •  

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *