John the Ripper

John the Ripper(http://www.openwall.com/john)是一个流行的口令破解工具,它支持Windows和Linux平台,是一个开源软件。如果我们想使用专门针对特定操作系统优化、并生成相应本地代码的商业版本的该产品,那么读者可以使用John the Ripper Pro,主页地址为http://www.openwall.com/john/pro/。读者可以根据需要购买或下载破解字典表。本节以Linux下的John the Ripper为例,说明使用该程序破解Linux下/etc/shadow口令文件的方法。

首先我们了解一下John the Ripper都有什么选项,如表8-2所示,其中方括号中的内容为可选项。

表8-2  John the Ripper的选项

    

    

--single

single crack模式,使用配置文件中的规则进行破解

--wordlist=FILE

--stdin

字典模式,从FILE或标准输入中读取词汇

--rules

打开字典模式的词汇表切分规则

--incremental[=MODE]

使用增量模式

--external=MODE

打开外部模式或单词过滤,使用[List.External:MODE]节中定义的外部函数

--stdout[=LENGTH]

不进行破解,仅仅把生成的、要测试是否为口令的词汇输出到标准输出上

--restore[=NAME]

恢复被中断的破解过程,从指定文件或默认为$JOHN/john.rec的文件中读取破解过程的状态信息

--session=NAME

将新的破解会话命名为NAME,该选项用于会话中断恢复和同时运行多个破解实例的情况

--status[=NAME]

显示会话状态

--make-charset=FILE

生成一个字符集文件,覆盖FILE文件,用于增量模式

--show

显示已破解口令

--test

进行基准测试

--users=[-]LOGIN|UID[,..]

选择指定的一个或多个账户进行破解或其他操作,列表前的减号表示反向操作,说明对列出账户之外的账户进行破解或其他操作

--groups=[-]GID[,..]

对指定用户组的账户进行破解,减号表示反向操作,说明对列出组之外的账户进行破解。

--shells=[-]SHELL[,..]

对使用指定shell的账户进行操作,减号表示反向操作

--salts=[-]COUNT

至少对COUNT口令加载加盐,减号表示反向操作

--format=NAME

指定密文格式名称,为DES/BSDI/MD5/BF/AFS/LM之一

--save-memory=LEVEL

设置内存节省模式,当内存不多时选用这个选项。LEVEL取值在1~3之间

除了口令破解程序之外,在这个软件包中,还包含了其他几个实用工具,它们对于实现口令破解都有一定的帮助,这些工具都放置在run目录下,下面分别予以简要介绍。
  
unshadow PASSWORD-FILE SHADOW-FILE

unshadow命令将passwd文件和shadow文件组合在一起,其结果用于John破解程序。通常应该使用重定向方法将这个程序的结果保存在文件中,之后将文件传递给John破解程序。
  
unafs DATABASE-FILE CELL-NAME

unafs从二进制AFS数据库中提取口令散列值,并生成John可用的输出,通常应该把这个输出重定向到文件中。
  
unique OUTPUT-FILE

删除字典表中的重复词汇,但不改变字典表中各词条项的顺序。

现在,我们使用unshadow命令得到一个破解程序好用的口令文件。下面的命令完成这个任务:

 unshadow /etc/passwd /etc/shadow > passwd.1

它将/etc/passwd和/etc/shadow文件组合起来,结果保存到新的文件passwd.1中。

现在,运行John the Ripper。默认情况下,John使用passwd.lst作为攻击用的字典文件,我们可以编辑这个文件或创建自己的口令文件。示例8-1给出了使用默认字典文件破解口令的命令及其输出。

示例8-1:使用默认配置运行John the Ripper。

linux:/usr/bin/john-1.6/run # ./john passwd.1
Loaded 6 passwords with 6 different salts (Standard DES [24/32 4K])
newuser          (user2)
foobar           (user4)
123456           (user3)
Mickey           (user1)
guesses:  4 time: 0:00:00:02 (3) c/s: 135389 trying: sampida - chillier


示例8-1说明,破解了该主机上4个用户的口令。作为渗透测试人员,我们应该创建一个能够破解的口令表,如表8-3所示。

表8-3  已破解口令

    

    

User1

Mickey

User2

Newuser

续表

    

    

User3

123456

User4

Foobar

通过在命令行中使用show选项,可以观察破解的口令,如示例8-2所示。

示例8-2:使用John the Ripper显示破解后的口令。

linux:/usr/bin/john-1.6/run # ./john -show passwd.1
user1:Mickey:502:100::/home/user1:/bin/bash
user2:newuser:503:100::/home/user2:/bin/bash
user3:123456:504:100::/home/user3:/bin/bash
user4:foobar:505:100::/home/user4:/bin/bash
4 passwords cracked, 2 left

如果我们想查看原始加密口令和破解后的口令,那么随时可以打开文件john.pot来观看,如示例8-3所示。

示例8-3:显示原始加密口令和破解后的口令。

linux:/usr/bin/john-1.6/run # cat ./john.pot
VYvDtYmDSCOPc:newuser
G54NKwmDHXwRM:foobar
t5zO9hJzkv7ZA:123456
Ae.SZDrP7fCPk:Mickey

需要说明的是,大多数破解程序自带的字典能力都十分有限,我们应该想办法找到更好的字典文件,或者创建自己的字典文件。在位置http://packetstormsecurity.org/ Crackers/wordlists/处可以找到一些比较好的字典文件



四种破解模式:
–single
假如账户名是admin,它的密码是admin+一些数字像123,000等,我们就可以采用这种破解模式
–wordlist
参考0×01-john实践,采用字典进行破解,字典在/john-1.*/run/password.lst,可以手工生成一个字典加载到里面
–increasemental
这个破解模式会尝试所有的字符组合,然后作为密码来破解,当然时间是相当久的。
–external
这个可以加载c语言等写的程序,通过这个程序进行破解。
附:
可能遇到的问题:No password hashes loaded (see FAQ)
遇到这个问题的解决方案:
将passwd和对应的shadow都放到run目录下(/john-1.*/run/)
语句1:unshadow passwd shadow > mypasswd
语句2:john –wordlist=password.lst mypasswd
暂时记录到这,希望对大家有所帮助!


linux(ubuntu12/14)测试成功

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值