Эта статья конечно предназначена для самых, так сказать, маленьких (не в смысле возраста, а в смысле уровня знаний) и не претендует на роль всеобьемлющего описания программы, но начальные навыки общения с программой надеюсь вам даст. Итак для начала хотелось бы
рассказать про файл паролей который вы потом будете запихивать в прогу так как судя по моим наблюдениям больше всего траблов случается именно на этом этапе. Главное в файле паролей это его формат дабы прога поняла что перед ней именно пароли а не отрывок из кулинарной книги =) Итак обычный файл паролей имеет строки следующего вида:
Код:
ig425:DOSTc9unv4FDc:29602:100:fc mvandale:/usr/home/fcmva:/bin/csh
ig425 - имя пользователя (логин)
DOSTc9unv4FDc - пароль зашифрованный в des
29602:100 - номер юзера и рабочей группы в системе
fc mvandale - инфа о пользователе (имя, адрес и т.п.)
/usr/home/fcmva - каталог пользователя
/bin/csh - шелл
Ну вот и разобрались с тем как должен выглядеть файл паролей...
Пример:
Код:
michael:rFPoVNWr6Kv6E:408:408:Michael Dillon:/b/michael:/bin/bash
jan:bHUvOYUd8RSHE:504:100:Jan Dicaire:/b/GOLDEN/jan:/bin/bash
habbott:*Q6inT7TJCPus2:511:100:Harold R. Abbott:/b/GOLDEN/abbott:/bin/false
jaddison:o77ITMIPlQQXw:513:100:John Addison:/b/addison:/bin/bash
fcarl:!BJwGg36EkJtGQ:515:100:Fred Carlson:/b/carlson:/bin/bash
dchamber:*lF8utB4VobAOM:519:100:Dennis Chamberlain:/b/chamberlain:/bin/false
Теперь запихиваем это дело в какой-нибудь файл типа passwd.txt (вообще можно обозвать файл как душа пожелает) и именно его мы и будем скармливать программе. Итак наш файл паролей готов, пришло время запускать программу =) Все действия производим из командной строки. Переходим в папку с программой и запускаем JTR. Запускать можно с разными опциями и параметрами о них я сейчас расскажу:
С самого начала хотелось бы рассказать о том, что с помощью jtr можно подбирать пароли зашифрованные не только в des. Вот список алгоритмов шифрования поддерживаемых программой: DES, BSDI, MD5, BF, AFS, LM. Для того чтобы указать программе на то какой метод следует использовать служит опция format.
Например: john -format

ES passwd.txt Но так как наиболее часто прога используется для взлома des то останавливаться подробнее на других методах я не буду.
1. Brute force.
john passwd.txt
Этот способ является самым простым, но он не очень эффективен так как прога начинает перебирать все символы от балды, что естественно очень долго.
2. Перебор по словарю.
john -w:wordlist passwd.txt
wordlist - имя файла словаря со словами для перебора
3. incremental mode
john -i passwd.txt
Самый сильный способ перебора, 95 символов
john -i:alpha passwd.txt
Перебор с использованием 26 символов от 'a' до 'z'
4. Single mode
john -single passwd.txt
Слабенький способ перебора. Быстро подберёт пароли похожие либо совпадающие с логином пользователя. Рекомендую сначала всегда использовать данный способ т.к. он быстрее чем перебор по словарю.
Ну вот запускать немного научились теперь расскажу про опции:
1. Включаем правила:
Перебор для конкретного пользователя
john -w:wordlist -rules -users:0 passwd.txt
0 - uid пользователя в системе
Перебор для пользователей имеющих шелл
john -w:wordlist -rules -shells:sh,bash passwd.txt
После двоеточия перечисляем интересующие нас шеллы.
2. Просмотр подобранных паролей
john -show passwd.txt
Ну вот в принципе немного рассказал. Да ещё во время перебора если нажать на любую кнопку можно посмотреть сколько времени уже прошло, какие пароли перебираются и т.п.
Пример:
Код:
E:\>cd jtr
E:\jtr>john passwd.txt
Loaded 604 passwords with 427 different salts (Standard DES [24/32 4K])
guesses: 0 time: 0:00:00:10 32% (1) c/s: 210963 trying: Fcmv4ge0 - 1mfc
guesses: 0 time: 0:00:00:14 37% (1) c/s: 211094 trying: Jfmvanda - Mmvandal
guesses: 0 time: 0:00:00:18 43% (1) c/s: 211032 trying: TheMvand - amyIgnat
guesses: 0 time: 0:00:00:21 49% (1) c/s: 211139 trying: MFCMVA - cff
guesses: 0 time: 0:00:00:33 78% (1) c/s: 211091 trying: raf83 - fcmva87
guesses: 0 time: 0:00:00:39 0% (2) c/s: 205577 trying: xxx - gandalf
guesses: 0 time: 0:00:00:45 2% (2) c/s: 211153 trying: lizard - hawkeye
guesses: 0 time: 0:00:00:50 5% (2) c/s: 212256 trying: Nick - Tigre
Ну а когда перебор закончится можно и посмотреть что там интересного удалось найти =)
Код:
E:\>cd jtr
E:\jtr>john -show passwd.txt
panteon:panteon:29602:100:fc mvandale:/usr/home/fcmva:mail,10
jamax:jamax:29602:100:fc mvandale:/usr/home/fcmva:mail,10
quantum:marat:29602:100:fc mvandale:/usr/home/fcmva:mail,10
mitek:mitek:29602:100:fc mvandale:/usr/home/fcmva:mail,10
dilmur:dilmur:29602:100:fc mvandale:/usr/home/fcmva:mail,10
astmot:astmot:29602:100:fc mvandale:/usr/home/fcmva:mail,10
krav520:krav520:29602:100:fc mvandale:/usr/home/fcmva:mail,10
712 passwords cracked, 1008 left
Ну вот на этом и поставим точку. Удачи...
Автор: 1dt.w0lf
---------------------------------------
RusH security team - http://rst.void.ru