John the ripper ubuntu установка



Installing “John the Ripper” – The Password Cracker

“John the Ripper” – is a fast password cracker. Its primary purpose is to detect weak Unix passwords.

Most likely you do not need to install “John the Ripper” system-wide.

Instead, after you extract the distribution archive and possibly compile the source code (see below), you may simply enter the “run” directory and invoke John from there.

Compiling “John the Ripper”

Step 1: Download the latest version of ““John the Ripper”” and its signature

Step 2: Confirm the signature

This is a safety measure as we are dealing with dangerous thing.

Install the public key:

Check the signature:

You will see the message similar to the above. Ignore the warning as long as it says Good signature from “Openwall Project … “.

The warning is normal, see http://www.kernel.org/signature.html for more details.

Step 3: Uncompress and compile the sources

Note the make target for your system and type:

Where <system> is the appropriate make target. Alternatively, if your system is not listed, use:

If everything goes well, this will create the executables for John and its related utilities under “../run/”.

Alternatively, you may copy the entire “run” directory to anywhere you like and use John from there.

Now you can change directory to there and test John, like this:

Installing “John the Ripper” on Ubuntu

Execute the next command to install “John the Ripper” on Ubuntu:

Installing “John the Ripper” on CentOS/RHEL

Execute the next command to install “John the Ripper” on CentOS/RHEL:

11 Replies to “Installing “John the Ripper” – The Password Cracker”

Cant we directly do sudo apt-get install john for installing john the ripper in ubuntu?

Yes, we can. But there is no guarantee that the john’s version from repository is the latest one. And actually there is no need to install this tool system-wide as it can be compiled and run from a standalone directory – sometimes this is very convenient, i guess, as if the john is no more needed you just delete the directory without leaving any traces in the system

“john” doesn’t exist in RHEL 6/7 yum repos. Also not in centos 7.
sudo yum -y install john

Setting up Install Process
No package john available.
Error: Nothing to do

yo, ps-ax here, just an advise, the latest version of john atm is 1.8 so the download links for wget have changed to
: http://www.openwall.com/john/j/john-1.8.0.tar.gz << for the ripper itself
http://www.openwall.com/john/j/john-1.8.0.tar.gz.sign << signature

see you! and helpfull article man, enjoy it.!

roott-K73SJ roott # pgp john-1.7.9.tar.bz2.sign john-1.7.9.tar.bz2
gpg: no valid OpenPGP data found.
gpg: the signature could not be verified.
Please remember that the signature file (.sig or .asc)
should be the first file given on the command line.
WARNING: Can’t find the right public key– can’t check signature integrity.
roott-K73SJ roott #

When installing JtR from a distribution repository, you don’t just get an older version than the latest available release. Users will most likely get problems/error messages if installing JtR from repos (for example in Ubuntu). Most often the jumbo version is needed to get things such as cracking raw sha1 to work.

Not all 2011+ Intel CPUs have AVX so even if having a CPU architecture released after Sandy Bridge, chosing the AVX system type when compiling might not be correct.
https://en.wikipedia.org/wiki/Advanced_Vector_Extensions

At least for john-1.9.0 the ./configure step is missing before make. Since no makefile is present without running ./configure, make will stop.

To compile/make JtR some systems might need a compiler as well (gcc) along with SSL dev libraries (libssl-dev).

In ubuntu 18.04.4 I get:

$ sudo apt-get install john
Reading package lists… Done
Building dependency tree
Reading state information… Done
Package john is not available, but is referred to by another package.
This may mean that the package is missing, has been obsoleted, or
is only available from another source

Источник

John the ripper ubuntu установка

8 contributors

Users who have contributed to this file

Please read INSTALL for general information about installing John on your
system. Distro maintainers, please also read README-DISTROS for how to
build CPU fallback chains for any x86-64 CPU.
== Preamble
Important: This document is for a local build in user home directory, not a
system-wide installation. In fact, most likely you do not need to install
John the Ripper system-wide. Instead, after you compile the source code
(see below), you may simply enter the "run" directory and invoke John from
there, e.g. with:
./john —list=build-options
Commands not explicitly prefixed by "sudo" must be run as a regular user
(the one that will use JtR) rather than as root.
== How to install on Ubuntu (also works on Ubuntu for Windows)
The steps listed below might also work unchanged on Debian and
derivatives (untested).
=== Preconditions and Required stuff
mkdir -p
  • Copy lines
  • Copy permalink

You can’t perform that action at this time.

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session.

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

John the Ripper

Описание John the Ripper

John the Ripper jumbo — продвинутый офлайн взломщик паролей, который поддерживает сотни типов хэшей и шифров и работает на многих операционных системах, процессорах, графических процессорах и даже некоторых FPGA.

John the Ripper создан быть многофункциональным и быстрым. Он совмещает несколько режимов взлома в одной программе и полностью настраиваем под ваши конкретные нужды (вы даже можете определить пользовательские режимы взлома используя встроенную поддержку компилятора подмножества C). Также John доступен на нескольких разных платформах, что даёт вам возможность использовать одинаковый взломщик везде (вы даже можете продолжить сессию взлома, которую вы начали на другой платформе).

Из коробки John поддерживает (и автоматически определяет) следующие типы хешей Unix crypt(3): традиционные основанные на DES, "bigcrypt", BSDI расширенные основанные на DES, основанные на FreeBSD MD5 (также используются на Linux и в Cisco IOS) и OpenBSD основанные на Blowfish (теперь также используются на некоторых дистрибутивах Linux и поддерживаются последними версиями Solaris). Также из коробки поддерживаются хеши Kerberos/AFS и Windows LM (основаны на DES), а также основанные на DES трипкоды.

При запуске на дистрибутивах Linux с glibc 2.7+, John 1.7.6+ дополнительно поддерживает (и автоматически определяет) хеши SHA-crypt (которые действительно используются последними версиями Fedora и Ubuntu), с опциональной параллелизацией OpenMP (требует GCC 4.2+, который должен быть явно подключён во время компиляции путём раскомментирования строки со свойством OMPFLAGS ближе к началу файла Makefile).

По аналогии, когда запущен на последних версиях Solaris, John 1.7.6+ поддерживает и автоматически определяет хеши SHA-crypt и SunMD5 с опциональной параллелизацией OpenMP (требует GCC 4.2+ или последнюю Sun Studio, которые должны быть очевидно подключены во время компиляции путём раскомментирования строки со свойством OMPFLAGS в начале файла Makefile и во время выполнения настройках переменной окружения OMP_NUM_THREADS на требуемое количество потоков).

John the Ripper Pro добавляет поддержку для Windows NTLM (основаны на MD4) и хешей с солью Mac OS X 10.4+ SHA-1.

«Улучшенная сообществом» версия — jumbo добавляет поддержку намного большего типов хешей паролей, включая Windows NTLM (основан на MD4), Mac OS X 10.4-10.6 хеши с солью SHA-1, Mac OS X 10.7 хеши с солью SHA-512, сырые MD5 и SHA-1, произвольные основанные на MD5 типы хешей паролей от «веб приложений», хеши используемые базами данных SQL (MySQL, MS SQL, Oracle) и некоторыми серверами LDAP, несколько типов хешей используемых в OpenVMS, хеши паролей Eggdrop IRC bot, и множество других типов хешей, а также много файлов не-хешей, таких как приватные ключи OpenSSH, файлы S/Key skeykeys, Kerberos TGT, PDF файлы, ZIP (классический PKZIP и WinZip/AES) и архивы RAR.

В отличие от более старых взломщиков, John обычно не использует процедуры в стиле crypt(3). Вместо этого он имеет свои собственные высоко оптимизированные модули для различных типов хешей и процессорных архитектур. Некоторые из используемых алгоритмов, таких как bitslice DES, даже не могут имет реализацию внутри crypt(3) API; они требуют более мощных интерфейсов, таких какой используется в John. Кроме того, есть процедуры на языке Ассемблер для нескольких процессорных архитектур, наиболее важные для x86-64 и x86 с SSE2.

John the Ripper является активно развивающейся программой. Пакет John the Ripper (версия jumbo от сообщества) поставляется с большим количеством вспомогательных утилит. Среди этих утилит программы для генерации (извлечения) хеша. Этот хеш используется для взлома пароля в John the Ripper. Сторонние программы для взлома паролей, например, Hashcat, также работают с хешами, извлечёнными с помощью утилит из пакета John the Ripper.

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Полное руководство по John the Ripper. Ч.1: знакомство и установка John the Ripper

Оглавление

Что такое John the Ripper

John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов. Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль).

Даже если вы уже знакомы с Hashcat (а тем более, если НЕ знакомы с Hashcat), вам нужно изучить принципы работы John the Ripper, поскольку они отличаются.

Чем различаются John the Ripper и Hashcat

Hashcat для брут-форса может использовать видеокарту, центральный процессор (ЦП) или всё вместе.

John the Ripper может использовать что-то одно: или видеокарту, или видео ядро ЦП, или только ЦП.

Hashcat может использовать видеокарту для взлома любых поддерживаемых алгоритмов.

John the Ripper для взлома на видеокарте поддерживает только некоторые виды алгоритмов.

Если у вас несколько видеокарт, Hashcat «из коробки» поддерживает работу сразу с несколькими устройствами и по умолчанию разбивает задачу на нужное количество потоков и размер каждой этой задачи привязан к мощности видеокарты.

John the Ripper может работать с несколькими видеокартами, но по умолчанию разбивка задачи на несколько видеокарт поддерживается только для одного алгоритма.

Для Hashcat не имеет значение, как вы её установили: собрали из исходного кода или скачали бинарный файл.

Для John the Ripper очень важно самому собрать бинарный файл, поскольку в этом случае учитывается специфика вашей системы. В результате при компиляции будут указаны поддерживаемые процессором наборы команд, например, AVX2 вместо дефолтного AVX, что в конечном счёте очень значительно скажется на производительности — для некоторых алгоритмов благодаря этому достигается ускорение взлома в 2 раза! Либо напротив, скомпилированные на более новом железе исполнимые файлы John могут не работать на некоторых компьютерах

Для Hashcat обязательно нужно указать тип хеша.

John the Ripper определяет хеш самостоятельно, либо можно явно указать формат хеша.

Синтаксис команд и опций сильно различается.

О взломе пароля в John the Ripper на видеокарте нужно знать, что брут-форс на графической карте требует много времени для запуска — это заметно даже для бенчмарка. Поэтому если вам нужно выполнить множество коротких сессий, то иногда рациональнее использовать центральный процессор, взлом на котором запускается немедленно.

Преимущества John the Ripper:

  1. Более гибкая работа с хешами — даже если в файле с хешами имеются хеши других типов, то John не завершает работу с ошибкой, а просто используют хеши того типа, который указан в команде запуска. К тому же, утилиты для вычисления хешей зачастую добавляют строки, которые в Hashcat могут вызвать ошибку «неправильный хеш». John the Ripper нормально работает с такой формой записи.
  2. Более гибка Атака на основе правил. В John the Ripper и Hashcat имеется реализация Атаки на основе правил и синтаксис записи правил имеет много общего. Но в John the Ripper эта атака более мощная, поскольку имеет больше правил, а также позволяет использовать наборы символов в записи правил.
  3. Поддержка нестандартных хешей. Hashcat может работать только с хешами, которые предусмотрели разработчики этой программы. А в John the Ripper имеется режим Dynamic, который позволяет указать формулу, по которой был вычислен хеш. То есть можно взламывать произвольные типы хешей.

Установка драйверов видеокарт для John the Ripper

Если вы хотите использовать GPU для взлома паролей (а это в десятки раз быстрее, чем на центральном процессоре), то нужно установить видео драйвера.

Для взлома могут использоваться:

  • центральный процессор
  • видео ядро центрального процессора
  • видео карта

Нужно выбрать что-то одно из этого — самым быстрым вариантом является видео карта.

Конечно, конкретные конфигурации компьютеров могут различаться: у кого-то нет дискретной видеокарты, у кого-то нет видео ядра у ЦП — надеюсь, вы в состоянии это проверить самостоятельно.

Установка видео драйверов в Windows

В этой ОС всё просто — скорее всего, видео драйверы для вашей графической карты уже установлены. Если нет — перейдите на сайт производителя, скачайте и установите драйвер.

Если вдруг вы хотите использовать видео ядро центрального процессора (это бессмысленно, если у вас есть хоть какая-то дискретная видео карта, тем не менее — возможно, у вас просто нет выделенной графической карты), то вам нужно установить "OpenCL Runtime for Intel Core and Intel Xeon Processors". Если вам это действительно надо, что нужные ссылки вы найдёте в этой статье по Hashcat, которая также исполььзует этот драйвер.

Установка видео драйверов в Linux

В Kali Linux

Предварительное полное обновление системы и перезагрузка:

Установка видео драйверов для NVIDIA в Linux

Включение OpenCL для Intel

Если ваш центральный процессор поддерживает OpenCL, то установите следующие пакеты:

В Arch Linux, BlackArch

Включение OpenCL для NVIDIA

Удалите xf86-video-nouveau есть он есть:

Установите проприетарный драйвер NVIDIA, CUDA и другие необходимые пакеты:

Включение OpenCL для Intel

Друзья, нужна ваша поддержка — если у вас другой дистрибутив или видеокарта AMD, напишите в комментариях, как вы установили видео драйвер — я добавлю эту информацию сюда.

Установка John the Ripper в Linux из исходного кода

Как уже было сказано, важно самому собрать John the Ripper чтобы он использовал все возможности вашего процессора. Ещё один плюс такого подхода — мы получим самую свежую версию John the Ripper.

Установка необходимых зависимостей в Kali Linux:

Установка необходимых зависимостей в Arch Linux, BlackArch:

Далее одинаково в любом дистрибутиве:

Обратите внимание, в последней команде вы можете использовать опцию -j после которых указать количество (логических) ядер вашего процессора, например, у меня 12 логических ядер, тогда я использую:

Теперь перейдите в папку run:

И запустите тест:

Вам необязательно выполнять установку John the Ripper на уровне системы — переместите папку run в удобное вам место и запускайте John оттуда. Кроме исполнимого файла John the Ripper, в папке run собрано много скриптов для извлечения хешей — о них мы поговорим позже.

Помните, что если в терминале набрать

то запустится предустановленная в системе версия, а не та, которую вы скомпилировали.

Установка John the Ripper в Debian, Linux Mint, Ubuntu

Установка должна выполняться точно так же, как и в Kali Linux. Поэтому обратитесь к разделу «Установка John the Ripper в Kali Linux». Если у вас что-то не получилось, то напишите здесь в комментариях с указанием вашего дистрибутива и ошибки.

Как установить John the Ripper в Windows

Компиляцию John the Ripper из исходного кода в Windows мы рассмотрим как-нибудь потом. Воспользуемся официальным бинарным файлом.

Сначала установите Cygwin — простой зайдите на официальный сайт https://www.cygwin.com/, скачайте файл setup-x86_64.exe и установите. Если что-то непонятно про Cygwin, то все подробности смотрите в статье «Как начать знакомство с командами Linux: Cygwin».

Распакуйте содержимое этого архива в папку C:\cygwin64\home\ИМЯ-ПОЛЬЗОВАТЕЛЯ, например, у меня пользователь MiAl, поэтому я распаковываю в папку C:\cygwin64\home\MiAl\. Обратите внимание, что создавать папку и копировать в неё файлы нужно от имени обычного пользователя, поскольку во время своей работы John the Ripper будет пытаться записать данные в .pot файл в той же папке, где запущена программа. Если вы скопировали папку JtR в файловом менеджере с повышенными правами, то эта папка будет принадлежать Администратору и записать в неё что-либо или поменять права на неё невозможно.

На самом деле в Windows можно запустить John the Ripper даже без Cygwin, но в этом случае он не сможет использовать OpenCL (видео ядра) для брут-форса.

Теперь в папке C:\cygwin64\home\ИМЯ-ПОЛЬЗОВАТЕЛЯ\JtR\run\ найдите cygOpenCL-1.dll и переименуйте его в cygOpenCL-1.dll.bac.

Затем в папке c:\Windows\System32 найдите файл OpenCL.dll и скопируйте его в папку C:\cygwin64\home\ИМЯ-ПОЛЬЗОВАТЕЛЯ\JtR\run\.

Затем в папке C:\cygwin64\home\ИМЯ-ПОЛЬЗОВАТЕЛЯ\JtR\run\ переименуйте файл OpenCL.dll в cygOpenCL-1.dll.

Далее эту же самую процедуру нужно повторить для файла в папке C:\cygwin64\bin\. То есть в папке C:\cygwin64\bin\ найдите cygOpenCL-1.dll и переименуйте его в cygOpenCL-1.dll.bac. Затем в папке c:\Windows\System32 вновь найдите файл OpenCL.dll и скопируйте его в папку C:\cygwin64\bin\. Наконец в папке C:\cygwin64\bin\ переименуйте файл OpenCL.dll в cygOpenCL-1.dll.

Трюк с подменой файла может сработать не для всех систем — но в любом случае вы можете использовать для взлома центральный процессор или встроенную графику.

Чтобы вы понимали, для чего мы всё это делаем, посмотрите на скорость взлома на центральном процессоре:

И на скорость взлома на видеокарте, которая стала доступна благодаря показанным выше действиям с подменой файлов:

Откройте консоль Cygwin для выполнения команд.

Запустите тест установки::

Запустите бенчмарк вашей системы:

Но всё-таки JtR это одна из тех программ, которая в первую очередь предназначена для Linux. Дальше вы увидите, что мы будем запускать скрипты для генерации (извлечения) хешей из файлов и, например, для некоторых из вспомогательных программ/скриптов нужно, например, установленное окружение Python, которое в Linux присутствует по умолчанию.

Проверка John the Ripper

В этом разделе мы проверим, какие устройства видит John the Ripper для использования во время брут-форса.

Опции на любой системе одинаковые, но помните, что в Windows для запуска John the Ripper нужно открыть Cygwin и в качестве исполнимого файла указывать

Если вы запускаете в Linux установленный из стандартных репозиториев файл, то достаточно писать просто

Если вы запускаете скомпилированный из исходного кода файл, то перейдите в каталог с исполнимым файлом (в папке программы это директория run) и в качестве исполнимого файла указывайте

Для просмотра устройств OpenCL используйте опцию —list=opencl-devices:

Как вы можете увидеть, у меня три устройства:

1 — видео ядро центрального процессора:

2 — дискретная видео карта

3 — центральный процессор

Аналогично в Windows:

Как уже было сказано, John the Ripper не может просто работать с любыми поддерживаемыми алгоритмами на OpenCL — необходимо, чтобы для них был создан модуль. Поэтому некоторые алгоритмы можно взламывать только на центральном процессоре, а некоторые алгоритмы можно взламывать на видео карте или на центральном процессоре.

Список алгоритмов может различаться от ОС и от установленных зависимостей.

Чтобы посмотреть список поддерживаемых алгоритмов:

Список уместился не весь:

Чтобы посмотреть смотреть список алгоритмов для взлома на OpenCL:

Намного меньше, но Wi-Fi там есть.

Как использовать видеокарту для взлома в John the Ripper

По умолчанию JtR использует центральный процессор, даже если все необходимые драйвера для OpenCL установлены.

Чтобы включить видеокарту, нужно использовать опцию —format и явно указать алгоритм, который поддерживает OpenCL.

Например, для бенчмарка алгоритма wpapsk на видеокарте:

Чтобы взламывать wpapsk на центральном процессоре, нужно запускать примерно так:

Как можно увидеть на скриншотах: 114975/17385=6,61, то есть скорость перебора паролей увеличилась более чем в 6 раз.

Как использовать видео ядро центрального процессора в JtR

Как вы уже знаете, устройствами OpenCL является дискретная видеокарта и интегрированная графика (видео ядро центрального процессора). По умолчанию запускается взлом на дискретной видеокарте.

С помощью опции -dev вы можете явно указать устройство для выполнения вычислений: gpu (дискретная графика) или cpu (интегрированная графика).

Запуск проверки скорости на видео ядре процессора:

Запуск проверки скорости на видео ядре выделенной видеокарты (по умолчанию):

Как запустить бенчмарк John the Ripper

Чтобы проверить скорость перебора паролей в JtR используется опция —test.

Эту опцию можно использовать с числом — количество секунд, которое будет выполняться тест.

Если вы хотите проверить скорость только определённого алгоритма, то используйте опцию —format.

Пример теста скорости взлома пароля Wi-Fi центральным процессором:

Пример теста скорости взлома пароля Wi-Fi дискретной видеокартой:

Если нужно только проверить работу расшифровки различных алгоритмов без запуска бенчмарка, то укажите в качестве значения опции —test:

Как настроить John the Ripper

У John the Ripper есть файл настроек с большим количеством опцией. Этот файл называется john.conf и находится в той же папке, что и исполнимый файл john.

Обеспечьте хорошее охлаждение; следите за температурой. Если среда выполнения OpenCL поддерживает это, температура графического процессора будет отслеживаться и отображаться в строках состояния, а в john.conf есть изменяемый пользователем предел, который завершит работу при 95 °C.

Эта настройка устанавливается директивой:

Температура указывается в градусах Цельсия — °C.

Вместо прерывания, можно остановить программу на это количество секунд, чтобы охладить GPU, когда температура достигнет значения AbortTemperature, затем программа повторно проверит температуру и либо продолжит работу, либо останется на паузе. Установите значение чтобы просто завершить работу.

Если указано SleepOnTemperature = 1 (одна секунда), то не будут выводиться сообщения о паузе/возобновлении работы, поскольку такое короткое значение интерпретируется как желание держать температуру видеокарты около крайнего значения. Значение директивы по умолчанию:

Различие компиляции с AVX2 и AVX для John the Ripper

Чтобы посмотреть параметры сборки используйте опцию —list=build-info:

Бенчмарк двух версий программ:

1 . На этой половине скриншота бенчмарк последней версии JtR, которую я скомпилировал из исходного кода. Поскольку мой ЦП поддерживает AVX2, то John the Ripper также это поддерживает.

2 . А эту я установил из стандартного репозитория своего дистрибутива — она скомпилирована с AVX.

Разница весьма значительная.

Итог по первой части

Итак, это первая часть по John the Ripper — популярному офлайн брут-форсеру. В ней мы узнали хитрости по установке JtR, а также научились тестировать скорость перебора паролей, включать для использования видео карту и контролировать действия при перегреве.

При запуске подобных программ (John the Ripper и Hashcat) нужно заботиться о должном охлаждении. Если ваш компьютер/ноутбук перегревается, то скорость взлома будет очень значительно падать.

В следующих частях будет ещё интереснее! Мы научимся извлекать хеши паролей и запускать атаки по словарю и по маске, а также многое другое!

Источник

Читайте также:  Назовите основные функции установок
Adblock
detector