Descrições do modo aqui são curtas e apenas proteger as coisas básicas. Verifique outros arquivos de documentação para informações sobre como personalizar os modos.
Modo de lista de palavras.
Este é o modo mais simples de craqueamento apoiado por John.
Tudo que você precisa fazer é especificar uma lista de palavras (um
arquivo de texto contendo uma palavra por linha) e alguns arquivos de
senha.
Você pode ativar palavra desconfiguração regras (que são usados para
modificar ou palavras "mangle" produzir outras senhas prováveis).
Se ativado, todas as regras serão aplicadas a cada linha no arquivo de
lista de palavras produzindo várias senhas candidatos de cada palavra de
origem. A lista de palavras não devem conter linhas duplicadas.
João não classificar as entradas na lista de palavras desde que
consumir uma grande quantidade de recursos e iria impedir que você faça
John tente as senhas candidatos na ordem em que você define (com senhas
candidatos mais prováveis listados primeiro).
No entanto, se você não listar suas senhas candidatos em uma ordem
razoável, que seria melhor se você classificar a lista de palavras em
ordem alfabética: com alguns tipos de hash, John corre um pouco mais
rápido se cada senha candidato só tenta difere da anterior por alguns
personagens. A maioria das listas de palavras que você pode encontrar na Net já são classificadas de qualquer maneira.
Por outro lado, se a sua lista de palavras é ordenada por ordem
alfabética, você não precisa se preocupar com algumas entradas de listas
de palavras que são mais do que o comprimento máximo suportado senha
para o tipo de hash que você está rachando.
Para dar um exemplo, para cripta DES-based tradicional (3) hashes
apenas os primeiros 8 caracteres de senhas são significativos.
Isto significa que se houver dois ou mais senhas candidatos na lista de
palavras cujo primeiro 8 caracteres são exatamente os mesmos, eles são
efetivamente o mesmo 8 caráter senha candidato longo que só precisa ser
tentou uma vez.
Enquanto a lista de palavras é ordenada alfabeticamente, John é
inteligente o suficiente para lidar com este caso especial direita.
Na verdade, é recomendável que você não truncar senhas candidatos em
seu arquivo de lista de palavras já que o resto dos personagens (para
além do limite de comprimento de seu alvo tipo de hash) são
provavelmente ainda necessários e fazer a diferença se você habilitar
palavra desconfiguração regras. A maneira recomendada para classificar uma lista de palavras para uso com o conjunto de regras lista de palavras padrão é:
tr AZ az <FONTE | sort -u> TARGET
Veja REGRAS para informações sobre como escrever suas próprias regras de listas de palavras.
Modo "Single crack".
Este é o modo que você deve começar com rachaduras.
Ele vai usar os nomes de login, / campos "GECOS" "nome completo", e
nomes de diretórios pessoais dos usuários como senhas candidatos, também
com um grande conjunto de desconfiguração regras aplicadas.
Uma vez que a informação só é usada contra senhas para as contas que
foi tomada a partir de (e contra os hashes de senha que passou a ser
atribuído o mesmo sal), o modo de "single crack" é muito mais rápido do
que o modo de lista de palavras.
Isto permite para o uso de um conjunto muito maior de palavra
desconfiguração regras com "crack single", e seu uso está sempre ativado
com este modo.
Senhas adivinhadas com sucesso também são julgados contra todos
password hashes carregado apenas no caso de mais usuários têm a mesma
palavra-passe.
Note que a execução deste modo em muitos arquivos de senha
simultaneamente às vezes pode obter mais senhas rachado do que seria se
você executou-lo sobre os arquivos de senhas individuais separadamente.
Modo "Incremental".
Este é o modo de craqueamento mais poderoso, ele pode tentar todas as combinações possíveis de caracteres como senhas.
No entanto, presume-se que rachar com este modo nunca terminará por
causa do número de combinações sendo muito grande (na verdade, ela será
cancelada se você definir um limite de baixa duração de senha ou fazê-lo
usar um pequeno charset), e você terá interrompê-lo mais cedo.
Essa é uma razão por que este modo lida com freqüências Trigraph,
separadamente para cada posição de caracter e para cada comprimento de
senha, para quebrar como muitas senhas quanto possível dentro de um
tempo limitado.
Para usar o modo você precisa de uma definição específica para os
parâmetros do modo, incluindo limites de comprimento de senha e do
charset para uso.
Esses parâmetros são definidos nas seções do arquivo de configuração
chamado [Incremental: MODE], onde modo é qualquer nome que você atribui
ao modo (que é o nome que você terá que especificar na linha de comando
de João). Ou você pode usar uma definição de modo incremental pré-definido ou definir um personalizado.
A partir da versão 1.8.0, pré-definidos modos incrementais são "ASCII"
(todos os 95 caracteres ASCII imprimíveis), "LM_ASCII" (para uso em
hashes LM), "alnum" (todos os 62 caracteres alfanuméricos), "Alpha"
(todos os 52 letras), "LowerNum" (letras minúsculas mais dígitos, para
36 total), "UpperNum" (letras maiúsculas mais dígitos, para 36 total),
"LowerSpace" (letras minúsculas mais espaço, para 27 total), "Baixa" (
letras minúsculas), "de cima" (letras maiúsculas), e "dígitos" (apenas
dígitos).
Os arquivos fornecidos .chr incluir dados para comprimentos até 13 para
todos esses modos, exceto para "LM_ASCII" (onde a entrada porções de
senha para as metades de hash LM são assumidos para ser truncado no
comprimento 7) e "dígitos" (em que a fornecidos. chr arquivo e trabalho
de modo incremental pré-definido para comprimentos até 20).
Alguns dos muitos arquivos .chr necessários para estes modos
pré-definidos incrementais pode não ser fornecido com todas as versões
de John the Ripper, estando disponível como um download separado. Veja CONFIG e EXEMPLOS para informações sobre como definir modos personalizados.
Modo externo.
Você pode definir um modo de craqueamento externo para uso com John.
Isso é feito com as seções do arquivo de configuração chamado
[List.External: Modo], onde modo é qualquer nome que você atribui ao
modo. A seção deve conter o código do programa de algumas funções que John vai usar para gerar as senhas candidatos ele tenta.
As funções são codificados em um subconjunto de C e são compilados por
John na inicialização quando você solicitar o modo externo específico
por linha de comando de John. Veja EXTERNO.
Que modos devo usar?
Veja EXEMPLOS para uma ordem razoável de craqueamento modos de usar.
- ########################### Marrocamp ##############################