John modos de craqueamento, o Estripador.


Descrições do modo aqui são curtas e apenas proteger as coisas básicas. Verifique outros arquivos de documentação para informações sobre como personalizar os modos.

Modo de lista de palavras.

Este é o modo mais simples de craqueamento apoiado por John. Tudo que você precisa fazer é especificar uma lista de palavras (um arquivo de texto contendo uma palavra por linha) e alguns arquivos de senha. Você pode ativar palavra desconfiguração regras (que são usados ​​para modificar ou palavras "mangle" produzir outras senhas prováveis). Se ativado, todas as regras serão aplicadas a cada linha no arquivo de lista de palavras produzindo várias senhas candidatos de cada palavra de origem. A lista de palavras não devem conter linhas duplicadas. João não classificar as entradas na lista de palavras desde que consumir uma grande quantidade de recursos e iria impedir que você faça John tente as senhas candidatos na ordem em que você define (com senhas candidatos mais prováveis ​​listados primeiro). No entanto, se você não listar suas senhas candidatos em uma ordem razoável, que seria melhor se você classificar a lista de palavras em ordem alfabética: com alguns tipos de hash, John corre um pouco mais rápido se cada senha candidato só tenta difere da anterior por alguns personagens. A maioria das listas de palavras que você pode encontrar na Net já são classificadas de qualquer maneira. Por outro lado, se a sua lista de palavras é ordenada por ordem alfabética, você não precisa se preocupar com algumas entradas de listas de palavras que são mais do que o comprimento máximo suportado senha para o tipo de hash que você está rachando. Para dar um exemplo, para cripta DES-based tradicional (3) hashes apenas os primeiros 8 caracteres de senhas são significativos. Isto significa que se houver dois ou mais senhas candidatos na lista de palavras cujo primeiro 8 caracteres são exatamente os mesmos, eles são efetivamente o mesmo 8 caráter senha candidato longo que só precisa ser tentou uma vez. Enquanto a lista de palavras é ordenada alfabeticamente, John é inteligente o suficiente para lidar com este caso especial direita. Na verdade, é recomendável que você não truncar senhas candidatos em seu arquivo de lista de palavras já que o resto dos personagens (para além do limite de comprimento de seu alvo tipo de hash) são provavelmente ainda necessários e fazer a diferença se você habilitar palavra desconfiguração regras. A maneira recomendada para classificar uma lista de palavras para uso com o conjunto de regras lista de palavras padrão é:
  tr AZ az <FONTE |  sort -u> TARGET
Veja REGRAS para informações sobre como escrever suas próprias regras de listas de palavras.

Modo "Single crack".

Este é o modo que você deve começar com rachaduras. Ele vai usar os nomes de login, / campos "GECOS" "nome completo", e nomes de diretórios pessoais dos usuários como senhas candidatos, também com um grande conjunto de desconfiguração regras aplicadas. Uma vez que a informação só é usada contra senhas para as contas que foi tomada a partir de (e contra os hashes de senha que passou a ser atribuído o mesmo sal), o modo de "single crack" é muito mais rápido do que o modo de lista de palavras. Isto permite para o uso de um conjunto muito maior de palavra desconfiguração regras com "crack single", e seu uso está sempre ativado com este modo. Senhas adivinhadas com sucesso também são julgados contra todos password hashes carregado apenas no caso de mais usuários têm a mesma palavra-passe. Note que a execução deste modo em muitos arquivos de senha simultaneamente às vezes pode obter mais senhas rachado do que seria se você executou-lo sobre os arquivos de senhas individuais separadamente.

Modo "Incremental".

Este é o modo de craqueamento mais poderoso, ele pode tentar todas as combinações possíveis de caracteres como senhas. No entanto, presume-se que rachar com este modo nunca terminará por causa do número de combinações sendo muito grande (na verdade, ela será cancelada se você definir um limite de baixa duração de senha ou fazê-lo usar um pequeno charset), e você terá interrompê-lo mais cedo. Essa é uma razão por que este modo lida com freqüências Trigraph, separadamente para cada posição de caracter e para cada comprimento de senha, para quebrar como muitas senhas quanto possível dentro de um tempo limitado. Para usar o modo você precisa de uma definição específica para os parâmetros do modo, incluindo limites de comprimento de senha e do charset para uso. Esses parâmetros são definidos nas seções do arquivo de configuração chamado [Incremental: MODE], onde modo é qualquer nome que você atribui ao modo (que é o nome que você terá que especificar na linha de comando de João). Ou você pode usar uma definição de modo incremental pré-definido ou definir um personalizado. A partir da versão 1.8.0, pré-definidos modos incrementais são "ASCII" (todos os 95 caracteres ASCII imprimíveis), "LM_ASCII" (para uso em hashes LM), "alnum" (todos os 62 caracteres alfanuméricos), "Alpha" (todos os 52 letras), "LowerNum" (letras minúsculas mais dígitos, para 36 total), "UpperNum" (letras maiúsculas mais dígitos, para 36 total), "LowerSpace" (letras minúsculas mais espaço, para 27 total), "Baixa" ( letras minúsculas), "de cima" (letras maiúsculas), e "dígitos" (apenas dígitos). Os arquivos fornecidos .chr incluir dados para comprimentos até 13 para todos esses modos, exceto para "LM_ASCII" (onde a entrada porções de senha para as metades de hash LM são assumidos para ser truncado no comprimento 7) e "dígitos" (em que a fornecidos. chr arquivo e trabalho de modo incremental pré-definido para comprimentos até 20). Alguns dos muitos arquivos .chr necessários para estes modos pré-definidos incrementais pode não ser fornecido com todas as versões de John the Ripper, estando disponível como um download separado. Veja CONFIG e EXEMPLOS para informações sobre como definir modos personalizados.

Modo externo.

Você pode definir um modo de craqueamento externo para uso com John. Isso é feito com as seções do arquivo de configuração chamado [List.External: Modo], onde modo é qualquer nome que você atribui ao modo. A seção deve conter o código do programa de algumas funções que John vai usar para gerar as senhas candidatos ele tenta. As funções são codificados em um subconjunto de C e são compilados por John na inicialização quando você solicitar o modo externo específico por linha de comando de John. Veja EXTERNO.

Que modos devo usar?

Veja EXEMPLOS para uma ordem razoável de craqueamento modos de usar.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...