ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Чужие Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Основы работы с John the Ripper
  #1  
Старый 18.11.2006, 17:11
Аватар для freddi
freddi
Постоянный
Регистрация: 05.07.2006
Сообщений: 458
Провел на форуме:
2943499

Репутация: 807
По умолчанию Основы работы с John the Ripper

Эта статья конечно предназначена для самых, так сказать, маленьких (не в смысле возраста, а в смысле уровня знаний) и не претендует на роль всеобьемлющего описания программы, но начальные навыки общения с программой надеюсь вам даст. Итак для начала хотелось бы
рассказать про файл паролей который вы потом будете запихивать в прогу так как судя по моим наблюдениям больше всего траблов случается именно на этом этапе. Главное в файле паролей это его формат дабы прога поняла что перед ней именно пароли а не отрывок из кулинарной книги =) Итак обычный файл паролей имеет строки следующего вида:

Код:
 ig425:DOSTc9unv4FDc:29602:100:fc mvandale:/usr/home/fcmva:/bin/csh
ig425 - имя пользователя (логин)
DOSTc9unv4FDc - пароль зашифрованный в des
29602:100 - номер юзера и рабочей группы в системе
fc mvandale - инфа о пользователе (имя, адрес и т.п.)
/usr/home/fcmva - каталог пользователя
/bin/csh - шелл

Ну вот и разобрались с тем как должен выглядеть файл паролей...

Пример:

Код:
michael:rFPoVNWr6Kv6E:408:408:Michael Dillon:/b/michael:/bin/bash
     jan:bHUvOYUd8RSHE:504:100:Jan Dicaire:/b/GOLDEN/jan:/bin/bash 
     habbott:*Q6inT7TJCPus2:511:100:Harold R. Abbott:/b/GOLDEN/abbott:/bin/false
     jaddison:o77ITMIPlQQXw:513:100:John Addison:/b/addison:/bin/bash     
     fcarl:!BJwGg36EkJtGQ:515:100:Fred Carlson:/b/carlson:/bin/bash 
     dchamber:*lF8utB4VobAOM:519:100:Dennis Chamberlain:/b/chamberlain:/bin/false
Теперь запихиваем это дело в какой-нибудь файл типа passwd.txt (вообще можно обозвать файл как душа пожелает) и именно его мы и будем скармливать программе. Итак наш файл паролей готов, пришло время запускать программу =) Все действия производим из командной строки. Переходим в папку с программой и запускаем JTR. Запускать можно с разными опциями и параметрами о них я сейчас расскажу:

С самого начала хотелось бы рассказать о том, что с помощью jtr можно подбирать пароли зашифрованные не только в des. Вот список алгоритмов шифрования поддерживаемых программой: DES, BSDI, MD5, BF, AFS, LM. Для того чтобы указать программе на то какой метод следует использовать служит опция format.
Например: john -formatES passwd.txt Но так как наиболее часто прога используется для взлома des то останавливаться подробнее на других методах я не буду.

1. Brute force.
john passwd.txt
Этот способ является самым простым, но он не очень эффективен так как прога начинает перебирать все символы от балды, что естественно очень долго.

2. Перебор по словарю.
john -w:wordlist passwd.txt
wordlist - имя файла словаря со словами для перебора

3. incremental mode
john -i passwd.txt
Самый сильный способ перебора, 95 символов
john -i:alpha passwd.txt
Перебор с использованием 26 символов от 'a' до 'z'

4. Single mode
john -single passwd.txt
Слабенький способ перебора. Быстро подберёт пароли похожие либо совпадающие с логином пользователя. Рекомендую сначала всегда использовать данный способ т.к. он быстрее чем перебор по словарю.



Ну вот запускать немного научились теперь расскажу про опции:

1. Включаем правила:
Перебор для конкретного пользователя
john -w:wordlist -rules -users:0 passwd.txt
0 - uid пользователя в системе
Перебор для пользователей имеющих шелл
john -w:wordlist -rules -shells:sh,bash passwd.txt
После двоеточия перечисляем интересующие нас шеллы.

2. Просмотр подобранных паролей
john -show passwd.txt

Ну вот в принципе немного рассказал. Да ещё во время перебора если нажать на любую кнопку можно посмотреть сколько времени уже прошло, какие пароли перебираются и т.п.

Пример:

Код:
      E:\>cd jtr
      E:\jtr>john passwd.txt
      Loaded 604 passwords with 427 different salts (Standard DES [24/32 4K])
      guesses: 0 time: 0:00:00:10 32% (1) c/s: 210963 trying: Fcmv4ge0 - 1mfc
      guesses: 0 time: 0:00:00:14 37% (1) c/s: 211094 trying: Jfmvanda - Mmvandal
      guesses: 0 time: 0:00:00:18 43% (1) c/s: 211032 trying: TheMvand - amyIgnat
      guesses: 0 time: 0:00:00:21 49% (1) c/s: 211139 trying: MFCMVA - cff
      guesses: 0 time: 0:00:00:33 78% (1) c/s: 211091 trying: raf83 - fcmva87
      guesses: 0 time: 0:00:00:39 0% (2) c/s: 205577 trying: xxx - gandalf
      guesses: 0 time: 0:00:00:45 2% (2) c/s: 211153 trying: lizard - hawkeye
      guesses: 0 time: 0:00:00:50 5% (2) c/s: 212256 trying: Nick - Tigre

Ну а когда перебор закончится можно и посмотреть что там интересного удалось найти =)


Код:
      E:\>cd jtr
      E:\jtr>john -show passwd.txt
      panteon:panteon:29602:100:fc mvandale:/usr/home/fcmva:mail,10
      jamax:jamax:29602:100:fc mvandale:/usr/home/fcmva:mail,10
      quantum:marat:29602:100:fc mvandale:/usr/home/fcmva:mail,10
      mitek:mitek:29602:100:fc mvandale:/usr/home/fcmva:mail,10
      dilmur:dilmur:29602:100:fc mvandale:/usr/home/fcmva:mail,10
      astmot:astmot:29602:100:fc mvandale:/usr/home/fcmva:mail,10
      krav520:krav520:29602:100:fc mvandale:/usr/home/fcmva:mail,10
      712 passwords cracked, 1008 left
Ну вот на этом и поставим точку. Удачи...



Автор: 1dt.w0lf
---------------------------------------
RusH security team - http://rst.void.ru

Последний раз редактировалось freddi; 18.11.2006 в 17:14..
 
Ответить с цитированием

  #2  
Старый 18.11.2006, 20:14
Аватар для DisturbeR
DisturbeR
Участник форума
Регистрация: 11.03.2006
Сообщений: 119
Провел на форуме:
1166355

Репутация: 177
По умолчанию

Цитата:
Ну вот на этом и поставим точку. Удачи...
Точку в таких делать ставить всегда рано))))))))
Ни разу не видел упоминания или обзора GUI для JTR.
Хотя такие вещи встречается. Например JandsX, который обитает на
securibox.net уже давно, но там довольно гиморойная регистрация.
Вообщем если кто столкнется... киньте ссылку пожалуйста.
 
Ответить с цитированием

  #3  
Старый 05.07.2007, 01:56
Аватар для Shram-spb
Shram-spb
Познающий
Регистрация: 06.06.2007
Сообщений: 83
Провел на форуме:
404154

Репутация: 140
Отправить сообщение для Shram-spb с помощью ICQ
По умолчанию

Че то у меня с MD5 не получается.. ругается No password hashes loaded
Может кто подскадет, че делать?
 
Ответить с цитированием

  #4  
Старый 24.07.2007, 22:30
Аватар для wers
wers
Познающий
Регистрация: 24.06.2007
Сообщений: 46
Провел на форуме:
242704

Репутация: 107
По умолчанию

то ж долго мучился.
оказывается ему надо в формате
<user>:<hash>
Exp:
Код:
admin:d295a8f1765ed4fa83e1482c053754bb
 
Ответить с цитированием

  #5  
Старый 24.07.2007, 22:55
Аватар для genom--
genom--
Постоянный
Регистрация: 09.07.2006
Сообщений: 937
Провел на форуме:
1948091

Репутация: 1686


По умолчанию

помнится писал гуй на perl -- но тогда еще знаний tk нормальный небыло так что он получился трохан брутальный но ниче работает на genom.h10.ru валяется

Последний раз редактировалось genom--; 24.07.2007 в 22:57..
 
Ответить с цитированием

  #6  
Старый 25.07.2007, 00:03
Аватар для 1SeTh
1SeTh
Участник форума
Регистрация: 17.02.2006
Сообщений: 189
Провел на форуме:
2406659

Репутация: 34
По умолчанию

Цитата:
Сообщение от DisturbeR  
Точку в таких делать ставить всегда рано))))))))
Ни разу не видел упоминания или обзора GUI для JTR.
Хотя такие вещи встречается. Например JandsX, который обитает на
securibox.net уже давно, но там довольно гиморойная регистрация.
Вообщем если кто столкнется... киньте ссылку пожалуйста.

попытайся hotmail ом зарегаться.

А автору спасибо за статью так как я ни разу не пользовался этой прогой

Последний раз редактировалось Sadden; 25.07.2007 в 00:05..
 
Ответить с цитированием

  #7  
Старый 25.07.2007, 01:13
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

Цитата:
Сообщение от DisturbeR  
Точку в таких делать ставить всегда рано))))))))
Ни разу не видел упоминания или обзора GUI для JTR.
Хотя такие вещи встречается.
потому что смысла в них нет. Есть гуи которые перекрывают функциональность патченого Джона к примеру, и имея эту гую, ты не сможешь заюзать какую-то клевую возмжность к примеру которая реализована путем патчей или модификаций
 
Ответить с цитированием

  #8  
Старый 25.07.2007, 01:35
Аватар для DisturbeR
DisturbeR
Участник форума
Регистрация: 11.03.2006
Сообщений: 119
Провел на форуме:
1166355

Репутация: 177
По умолчанию

А какой смыл в жареной картошке, её ж можно есть сырой и получить тот же набор питательных веществ и микроэлементов?
Какой смыл в KDE или Gnome если все реализованные в них функции можно получить из командной строки?
Зачем придумали C++ если есть ассемблер, и зачем ассемблер если процессор - это большая микросхема, которая видит нули и единицы?
Смысл... такая изменчиво ускользающая вещь Thanat0z, что вроде его и нет, а он мне нужен.
Цитата:
Есть гуи которые перекрывают функциональность патченого Джона к примеру.........
Сколько видов GUI для JTR ты знаешь? У тебя есть хотя-бы один для примера? И есть ли пример того, что хотябы одна GUI, из тех которые ты знаешь, перекрывает доступ к функциям измененного JTR (не теоретически)?
 
Ответить с цитированием

  #9  
Старый 25.07.2007, 01:51
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

Цитата:
Сообщение от DisturbeR  
И есть ли пример того, что хотябы одна GUI, из тех которые ты знаешь, перекрывает доступ к функциям измененного JTR (не теоретически)?
да, такие примеры есть. У меня локально не сохранено доказательства, осталось дома, на отдых не брал материалы по этому поводу, как-то для меня гуя к джону это что хром на педали в копейку, хотя ели будет желание я затрону эту тему в своей статье по Джону которую дописываю сейчас (по крайней мере надеюсь что еще пару дней )
 
Ответить с цитированием

  #10  
Старый 25.07.2007, 03:14
Аватар для DisturbeR
DisturbeR
Участник форума
Регистрация: 11.03.2006
Сообщений: 119
Провел на форуме:
1166355

Репутация: 177
По умолчанию

С нетерпением буду ожидать выход твой статьи. Надеюсь, ты пойдешь дальше, чем все писатели стандартных мануалов.
Интересует несколько моментов:
1. Как реализовать атаку по маске например такого вида: ?l?l?l?d?d?d
2. Как поставить ограничения по длине пароля от 5 до 6 знаков, используя заданный набор символов.
3. Интересует медленней ли и если да, то насколько медленней происходит перебор по словарю по сравнению с генерацией пароля на лету. (чистая скорость)
4. Насколько реальна та скорость что показывает JTR, можно ли заставить его показывать реальную скорость при загрузке нескольких хешей.
5. Не до конца понятна функция salts "The amount of different salts has effect on the speed of JTR. How more salts must be calculated, the slower JTR is. To speed up the whole process you can chose to let JTR try salts with <n> passwords" Как работает и насколько увеличится скорость, если к примеру у меня есть shadow на 100 хешей MD5.
6. Интересует наиболее подробное описание правил реализованных в JTR.
7. Как в JTR реализовать перебор одного списка хешей на нескольких машинах (чтобы машины разумеется перебирали разные интервалы одного диапозона)
8. Можно ли реализовать в JTR исключения (т.е. например перебор всех шестизначных паролей, кроме попадающих по маску ?l?l?l?l?d?d )
9. Интересует название всех модов JTR и насколько они/быстрей медленней по сравнению, например, c PP.
10. Ну и естественно GUI, какие есть, что он дают и что забирают.

Ну, вообщем, вопросов у меня еще много, но если появится наконец-то нормальная статья - исследование по работе JTR, они я думаю автоматом отпадут.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Как «растянуть» аккумулятор novichok Сотовый фрикинг 4 28.02.2006 22:47
Основы анализирования алгоритмов работы веб-приложений qBiN Чужие Статьи 9 03.02.2006 16:24
John the ripper WebHacK Windows 6 26.01.2006 20:27



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ