John The Ripper Tutorial unter Windows
So Jungs ich wusste lange nicht wie ich das tut gestallten sollte ich musste mir
ein paar sachen raus picken. Um alle funktionen zu beschreiben wäre ich jetzt
noch dran Darum werden hier nur die von uns nötigen Funktionen beschrieben.
Für unsere Neulinge oder auch für die mal John The Ripper ausprobieren wollen.
Ach ja last Klammern weg das ist nur zu Orientierung.
Lets go ...
Zuerst lädt ihr euch John The Ripper herunter.
Tip auf dem Desktop speichern und entpacken so ist der Weg kürzer zum Ordner!
Nun haben wir auf dem Desktop diesen Ordner (john178) nach dem entpacken von
winrar. In dem Ordener hat es noch unter Ordener den (run) Ordener für diese tut
ist nur der (run) Ordner für uns wichtig! Als nächstes ändern wir den haupt Ordner
der jetzt so heisst john-1.7.8-jumbo-7-win-32 in john178
Wie starte ich John The Ripper
Ihr drückt die Tasten windows+R es erscheint unten recht ein kleines Fenster, das
Ausführen Fenster dort gibt ihr (cmd) ein und auf Enter et voila das cmd Fenster ist
offen nun sollten wir folgendes vor uns haben:
C:\Users\user> so in etwa. Natürlich steht bei euch wo bei mir user steht euer
Computer Name. So weiter gehts mit dem Befehl cd wechselt man in die verschiedene
Verzeichnise also unser John The Ripper ist auf dem Desktop gespeichert, das heisst das
wir nach Desktop wechsel müssen. Mit dem folgenden Befehl (cd Desktop) dann Enter ->
C:\Users\user\Desktop> so sieht es dann aus und weiter gehts mit dem gleichen Befehl
ihr gibt wieder (cd) ein weil wir weiter rein ins verzeichnis wollen. Die nächste
eingabe sieht wie folg aus C:\Users\user\Desktop>cd john178 Enter -> und schwupps sind
wir imm Ordner john178 sieht so aus C:\Users\user\Desktop\john178> Wir wollen zu
dem Ordner (run) also heist unser Befehl C:\Users\user\Desktop>cd run Enter
und wir erhalten folgende ausgabe C:\Users\user\Desktop\run> Jetzt sind wir dort wo wir
hin wollten. Wenn wir noch das anhängen (john) nach C:\Users\user\Desktop\john178\run>
Das es so aussieht C:\Users\user\Desktop\john178\run>john und wieder Enter
Dann wird unser John The Ripper gestartet und wir erhlaten folgendes zu sehen:
C:\Users\user\Desktop\john178\run>john
John the Ripper password cracker, ver: 1.7.8
Copyright © 1996-2011 by Solar Designer and others
Homepage:
Usage: john [OPTIONS] [PASSWORD-FILES]
--config=FILE use FILE instead of john.conf or john.ini
--single[=SECTION] "single crack" mode
--wordlist=FILE --stdin wordlist mode, read words from FILE or stdin
--pipe like --stdin, but bulk reads, and allows rules
--encoding=NAME the input data is in a 'non-standard' character.
encoding. NAME = utf-8, koi8-r, and others. For a
full list, use --encoding=LIST
--rules[=SECTION] enable word mangling rules for wordlist mode
--incremental[=MODE] "incremental" mode [using section MODE]
--markov[=LEVEL[:opts]] "Markov" mode (see documentation)
--external=MODE external mode or word filter
--stdout[=LENGTH] just output candidate passwords [cut at LENGTH]
--restore[=NAME] restore an interrupted session [called NAME]
--session=NAME give a new session the NAME
--status[=NAME] print status of a session [called NAME]
--make-charset=FILE make a charset file. It will be overwritten
--show[=LEFT] show cracked passwords [if =LEFT, then uncracked]
--test[=TIME] run tests and benchmarks for TIME seconds each
--users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only
--groups=[-]GID[,..] load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..] load users with[out] this (these) shell(s) only
--salts=[-]COUNT[:MAX] load salts with[out] COUNT [to MAX] hashes
--pot=NAME pot file to use
--format=NAME force hash type NAME: des/bsdi/md5/bf/afs/lm/bfegg
dmd5/dominosec/epi/hdaa/ipb2/krb4/krb5/mschapv2
mysql-fast/mysql/netlm/netlmv2/netntlm/netntlmv2
nethalflm/ssha/nsldap/md5ns/nt/openssha/phps/po/xs
hmac-md5/lotus5/md4-gen/mediawiki/mscash/mscash2
mskrb5/mssql/mssql05/mysql-sha1/oracle11/oracle
phpass-md5/pix-md5/pkzip/raw-md4/raw-md5/raw-sha1
raw-md5u/salted-sha/sapb/sapg/sha1-gen/trip/raw-sh
raw-sha256/raw-sha384/raw-sha512/xsha512/hmailserv
sybasease/ssh/pdf/rar/zip/dummy/md5-gen(n)
--subformat=LIST get a listing of all md5_gen(n) formats
--save-memory=LEVEL enable memory saving, at LEVEL 1..3
--mem-file-size=SIZE size threshold for wordlist preload (default 5 MB)
--field-separator-char=C use 'C' instead of the ':' in input and pot files
--fix-state-delay=N performance tweak, see documentation
--nolog disables creation and writing to john.log file
C:\Users\user\Desktop\john178\run>
Wen das so Ausgegeben wird dan haben wir bis jetzt alles richtig Gemacht.
Hier sind alle John The Rpper befehle aufgelistet.
Hier sehen wir die Optionen die John The Ripper für uns parat hält. Auf ein paar werde
ich auch eingehen. Wie schon gesagt mit Johni läst sich einiges anstellen mann kan ihn
erweitern in Programme einbinden wie z.B in Bot's um eine hash cracking party zu
Veranstalten. Wie auch immer ich zeige euch hier wie mann mit John The Ripper Crackd!
(Diesen Schritt überspringen wenn wörterliste vorhanden)
Um mit John The Ripper zu arbeiten zu können, Können wir uns mal eine Wordliste erstellen.
John The Ripper ist ein Bruteforce/Wordlist/Dictionary Attack Tool ist. Das heist er arbeitet
mit vorgegebenen passwort Listen aus einer Text Datei z.B (wordlist.txt) die ihr auf euren
Computer,Pc irgendwas geschpeichert habt Weil man Wordlisten mit John The Ripper
erzeugen kann werden wir uns eine erzeugen, kommt uns mal sicher gut =)
So um uns eine Wordlist zu erstellen werden wir folgende Befehle eingeben
unsere Befehle sehen wie folg aus: (john um John The Ripper zu Starten) Leerzeichen
(--stdout=6 hier mit bestimmen wir die Passwort länge die erstellt werden soll wenn
man eine 4 z.B eingibt werden Passwörter erstellt mit 4 Zeichen und weniger wenn man
eine 6 ein gibt werden Passwörter 6 und weniger erstellt. Was man alerdings auch noch
machen kann, ist es ohne eine zahl hinten ranzuängen sieht so aus (--stout) empfehle
ich euch nicht dazu weil, inert ein paar minuten eure Festplatte Voll ist. Ausser ihr habt
Teras oder auch Petas Festplatten =) Nun ist aber zu Beachten das man nicht
mehr wie 8 Zeichen Passwörter erstellt weil unser John The Ripper auf 8 Zeichen
ausgelegt ist. (Warning: MaxLen = 8 is for the current hash type)
Man kann auch 9 und mehr erstellen aber dazu ist es ein paar Zeilen Code
notwendig die wir in der john.ini Datei ändern. Sobald ich was gefunden habe oder mich
sogar Selber dran Setze, werde ich es hier veröffentlichen wie man das anstellt.)
Leerzeichen (--incremental ist eine Strategie zur Ablaufplanung, in der die
verschiedenen Teile des Systems zu unterschiedlichen verschiedenen Geschwindigkeiten
entwickelt werden in unserem Fall sind es Zeichen die wir alle kennen.
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890ÄÖÜèéà äöü$£{}[]
?`^=()/&%ç*"+°§~,.-_>\< Mit alle denn Zeichen werden Passwörter genariert) Leerzeichen
(>wordlist.txt das hier bedeutet das die Genarierten Passwörter in der Text (.txt) Datei
gespeichert werden in unserem Ordener auf dem Desktop>john178>run>wordlist.txt mann
kann auch in anderen Ordenern die liste speicher aber dazu wird es uns leichter fallen
beim cracken nicht so einen langen Pfad anzugeben.) Enter >
dann sihet unsere Zeile so aus:
C:\Users\user\Desktop\john178\run>john --stdout=6 --incremental >wordlist.txt
John The Ripper Generiert jetzt uns die Wordlist wen ihr denkt das es jetzt genug ist,
brecht mann den Prozess mit den Befehlen ab CTRL+C Dann erscheint so ein ähnlicher Text
words: 48479934 time: 0:00:00:16 w/s: 2987K current: 2dthw
Session aborted
Um nur von buchstabe , nummern , alle oder auch sonderzeiche zu erstellen machen wir folgende
Eingabe: john --stdout=6 --incremental=laman >wordlist.txt
grundsätzlich immer nach --incremental= reinschreiben was ihr wollt.
Was wass ist könnt ihr hier nachschauen:
-incremental:alpha Wordlist.txt (nur buchstaben)
-incremental:digits Wordlist.txt (nur nummern)
-incremental:lanman Wordlist.txt (buchstaben, nummern, und andere speziele zeichen)
-incremental:all Wordlist.txt (alle zeichen)
C:\Users\user\Desktop\john178\run>
So nun haben wir erfolgreich eine Wordliste erstellt. Bei words sehen wir wie viele
Passwörter John erstellt hat und in welcher Zeit. Also er hat in 0:00:00:16 - 48479934
Passwörter erstellt / generiert. Nun sollte eure wordlist in dem ordner (run) sein.
unter dem Datei Namen den ihr zuvor angegeben hat (wordlist.txt) Wenn das auch geschaft
ist gehen wir zum nächste Schritt.
Wie Cracke Ich meinen Hash (md5):
Erstellt zuerst eine Text Datei z.B hash.txt und die speichert ihr in dem Ordener run.
in diese text Datei kommen unsere hashes die so eingefügt werden:
user:827ccb0eea8a706c4c34a16891f84e7b
sars:d87284c707f7f90821e00174d1576d49
Ich nehme jetzt hier 2 angefertigte hashes. Bei euch kommen die zu crackenden Hashes rein.
Wir cracken in unseren Fall den md5 mit einer wordlist, Dazu geben wir folgenden Befehlen ein.
wie immer zuerst müssen wir ja den John The Ripper Starten mit dem Befehl john dan Leer-
zeichen und jetzt geben wir unsere erstellte wordliste an, das so in etwa aus sieht
--wordlist=wordlist.txt <-unsere wordliste Leerzeichen hier kommt jetzt das format hin des
Hashes den wir cracken wollen im unseren Fall der md5 dan wird dieser Befehl eingegeben
--format=raw-md5 Leerzeichen und zum schluss brauchen wir noch unsere hashes / hash datei
die wir cracken wollen also kommt jetzt hash.txt Dann sieht es folgender massen aus.
C:\Users\user\Desktop\john178\run>john --wordlist=pass.txt --format=raw-md5 hash.txt Enter->
Jetzt durchsucht unser John die wörterliste - bis
folgende Meldung kommt: natürlich nur wenn er was gefunden hat.
C:\Users\user\Desktop\john178\run>john --wordlist=wordlist.txt --format=raw-md5 hash.txt
Loaded 2 password hashes with no different salts (Raw MD5 [SSE2 32x4 (.S)])
Remaining 1 password hash
blackwire (sars)
guesses: 1 time: 0:00:00:00 DONE (Sat Mar 17 22:10:50 2012) c/s: 1800K trying: xiaofeng -
yaung
Use the "--show" option to display all of the cracked passwords reliably
Jetzt seht ihr das gecrackte Passwort under der Zeile (Remaining 1 password hash)
blackwire das pw und der user (user)
Wenn er nichts gefunden hat kommt folgende Meldung:
C:\Users\user\Desktop\john178\run>john --wordlist=wordlist.txt --format=raw-md5 hash.txt
Loaded 2 password hashes with no different salts (Raw MD5 [SSE2 32x4 (.S)])
guesses: 0 time: 0:00:00:00 DONE (Sat Mar 17 22:13:31 2012) c/s: 4602K trying: ziping - z
ywiel
oder
C:\Users\user\Desktop\john178\run>john --wordlist=wordlist.txt --format=raw-md5 hash.txt
Loaded 2 password hash (LM DES [128/128 BS SSE2])
fopen: names.txt: No such file or directory
Wenn wir Glück hatten können wir aufhören. Hatten wir kein Glück gehen wir zur Zweiten
Methode dem sogenanten Bruteforce Attack hier wird alles möglichkeiten durch probiert es
kann sein das es zeit aufwändig wird oder auch nicht. mann kann sein Glück denoch Wagen.
so um ein Bruteforce Attacke zu starten werden wir wieder einmal Befehle übergeben.
Die Befehle kenne wir ja schon bereits sieht unser Befehl so aus:
C:\Users\user\Desktop\john178\run>john --format=raw-md5 hash.txt Enter->
oder (ist auch ne möglichkeit)
C:\Users\user\Desktop\john178\run>john hash.txt
Bei mir gehen beide befehle.
Bei den Befehlen werden all Möglichkeiten durchgegangen.
Nun erhalten wir so was wenn wir erfolgreich waren.
C:\Users\user\Desktop\john178\run>john --format=des hash.txt
Loaded 1 password hash (Traditional DES [128/128 BS SSE2])
blackwire (user)
guesses: 1 time: 0:00:00:02 DONE (Sat Mar 17 21:33:53 2012) c/s: 259735 trying: dalso -
amst
Use the "--show" option to display all of the cracked passwords reliably
Mit Belibiger taste können wir den Fortschritt der Bruetforce Attacke sehen.
Mit CTRL+C brechen wir den vorgang ab. Nur wenn ihr es wollt oder ihr lässt ihn fertig
Bruten bis zum Schluss.
z.B
guesses: 0 time: 0:00:00:01 0.00% (3) c/s: 802254 trying: PILERTA - PILEIT
guesses: 0 time: 0:00:00:09 0.00% (3) c/s: 13262K trying: N5#5N - ND9NU
guesses: 0 time: 0:00:00:20 0.00% (3) c/s: 17776K trying: FGXA - FSUJ
guesses: 0 time: 0:00:02:03 0.01% (3) c/s: 23512K trying: SC6AZJ - SC6NB7
guesses: 0 time: 0:00:04:35 0.04% (3) c/s: 24727K trying: HHXTWI2 - HHXIFA
guesses: 0 time: 0:00:04:41 0.04% (3) c/s: 24676K trying: 0AWODCC - 0AWOEG
Hier ärkläre ich euch noch ein paar Befehle
john -incremental:alpha Wordlist.txt (nur buchstaben)
john -incremental:digits Wordlist.txt (nur nummern)
john -incremental:lanman Wordlist.txt (buchstaben, nummern, und andere speziele zeichen)
john -incremental:all Wordlist.txt (alle zeichen)
Das sind so zimlich die wichtigsten Befehle dir kenne müsst.
Seit ihr mir schön gefolgt =)
So Jungs und Medels ich hoffe ich konnte mit dem tut euch ein bischen weiter helfen.
Und was über John THe Ripper erklären.
Meine Meinug zu John The Ripper naja es gibt bessere tools scripts usw für hash cracking.
So und ich denke das ist das erste tut von John The Ripper in Deutsch!
Weist mich drauf hin wenn ich was falsches erklärt habe.
Ein danke wäre angebracht oder wenigstens ein gefällt mir!
John The Ripper Tutorial unter Windows by s@rs
Hilfreiche Links zu John The Ripper:
Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
[TUT] John The Ripper (by s@rs)
Erstellt von
PaulaAbdul
, 25.12.2014 12:38
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
Western Union and Bank transfers are now available to the fo |
Abgelehnt / Rejected | Warren Entner |
|
|
|
Western Union and Bank transfers are now available to the fo |
Abgelehnt / Rejected | Warren Entner |
|
|
|
Western Union and Bank transfers are now available to the fo |
Abgelehnt / Rejected | James Caan |
|
|