इंस्टालेशन
जॉन द रिपर को कई तरह से स्थापित किया जा सकता है। कुछ सामान्य हैं जिन्हें हम उपयुक्त-गेट या स्नैप का उपयोग करके स्थापित कर सकते हैं। टर्मिनल खोलें और निम्न कमांड चलाएँ।
[ईमेल संरक्षित] :~$सुडो उपयुक्त-स्थापित करेंजॉन-तथा
यह एक स्थापना प्रक्रिया शुरू करेगा। एक बार जब यह समाप्त हो जाए तो टर्मिनल में 'जॉन' टाइप करें।
[ईमेल संरक्षित] :~$जॉनजॉन द रिपर 1.9.0-जंबो-1ओएमपी[linux-gnu64-अंश64एवीएक्स2 एसी]
कॉपीराइट(सी) उन्नीस सौ छियानबे-2019सौर डिजाइनर और अन्य द्वारा
मुखपृष्ठ: http://www.openwall.com/जॉन/
इसका मतलब है कि जॉन द रिपर v1.9.0 अब आपके डिवाइस पर इंस्टॉल हो गया है। हम ओपन-वॉल की वेबसाइट पर हमें भेजने वाले होमपेज यूआरएल को देख सकते हैं। और नीचे दिया गया उपयोग इंगित करता है कि उपयोगिता का उपयोग कैसे करें।
इसे स्नैप के जरिए डाउनलोड और इंस्टॉल भी किया जा सकता है। यदि आपके पास पहले से नहीं है तो आपको स्नैप इंस्टॉल करना होगा।
[ईमेल संरक्षित] :~$सुडोउपयुक्त अद्यतन[ईमेल संरक्षित] :~$सुडोउपयुक्तइंस्टॉलस्नैपडी
और फिर स्नैप के माध्यम से JohnTheRipper को स्थापित करें।
[ईमेल संरक्षित] :~$सुडोचटकानाइंस्टॉलजॉन-द-रिपरJohnTheRipper के साथ पासवर्ड क्रैक करना
तो, JohnTheRipper आपके कंप्यूटर पर स्थापित है। अब दिलचस्प बात यह है कि इसके साथ पासवर्ड कैसे क्रैक करें। टर्मिनल में 'जॉन' टाइप करें। टर्मिनल आपको निम्नलिखित परिणाम दिखाएगा:
[ईमेल संरक्षित] :~$जॉनजॉन द रिपर 1.9.0-जंबो-1ओएमपी[linux-gnu64-अंश64एवीएक्स2 एसी]
कॉपीराइट(सी) उन्नीस सौ छियानबे-2019सौर डिजाइनर और अन्य द्वारा
मुखपृष्ठ: http://www.openwall.com/जॉन/
होमपेज के नीचे, USAGE इस प्रकार दिया गया है:
उपयोग: जॉन[विकल्प] [पासवर्ड-फ़ाइलें]
इसके उपयोग को देखकर, हम यह पता लगा सकते हैं कि आपको बस इसे अपनी पासवर्ड फ़ाइल (फाइलों) और वांछित विकल्प (विकल्पों) की आपूर्ति करने की आवश्यकता है। उपयोग के नीचे विभिन्न विकल्प सूचीबद्ध हैं जो हमें विभिन्न विकल्प प्रदान करते हैं कि कैसे हमला किया जा सकता है।
उपलब्ध विभिन्न विकल्पों में से कुछ हैं:
-एक
- डिफ़ॉल्ट या नामित नियमों का उपयोग कर डिफ़ॉल्ट मोड।
-शब्द सूची
- शब्दसूची मोड, किसी फ़ाइल या मानक इनपुट से शब्दसूची शब्दकोश पढ़ें
-एन्कोडिंग
- इनपुट एन्कोडिंग (उदा. UTF-8, ISO-8859-1)।
-नियम
- डिफ़ॉल्ट या नामित नियमों का उपयोग करके, शब्द प्रबंधन नियमों को सक्षम करें।
- वृद्धिशील
- वृद्धिशील मोड
-बाहरी
- बाहरी मोड या शब्द फ़िल्टर
-पुनर्स्थापना = नाम
- एक बाधित सत्र को पुनर्स्थापित करें [जिसे NAME कहा जाता है]
-सत्र = नाम
- एक नए सत्र को नाम दें NAME
-स्थिति = नाम
- एक सत्र की प्रिंट स्थिति [जिसे NAME कहा जाता है]
-प्रदर्शन
- फटा पासवर्ड दिखाएं।
-परीक्षण
- परीक्षण और बेंचमार्क चलाएं।
-लवण
- लवण लोड करें।
-फोर्क = एन
- क्रैकिंग के लिए एन प्रक्रियाएं बनाएं।
-पॉट = नाम
- उपयोग करने के लिए बर्तन फ़ाइल
-सूची = क्या
- क्या क्षमताओं को सूचीबद्ध करता है। -सूची=सहायता इस विकल्प पर अधिक दिखाती है।
-फॉर्मेट = NAME
- जॉन को हैश प्रकार प्रदान करें। जैसे, –format=raw-MD5, –format=SHA512
JohnTheRipper में विभिन्न मोड
डिफ़ॉल्ट रूप से जॉन सिंगल और फिर वर्डलिस्ट और अंत में इंक्रीमेंटल की कोशिश करता है। मोड को एक विधि के रूप में समझा जा सकता है जो जॉन पासवर्ड क्रैक करने के लिए उपयोग करता है। आपने डिक्शनरी अटैक, ब्रूटफोर्स अटैक आदि जैसे विभिन्न प्रकार के हमलों के बारे में सुना होगा। ठीक यही है, जिसे हम जॉन मोड कहते हैं। संभावित पासवर्ड वाली वर्डलिस्ट डिक्शनरी अटैक के लिए जरूरी हैं। ऊपर सूचीबद्ध मोड के अलावा जॉन एक अन्य मोड को भी सपोर्ट करता है जिसे एक्सटर्नल मोड कहा जाता है। आप एक शब्दकोश फ़ाइल का चयन करना चुन सकते हैं या आप पासवर्ड में सभी संभावित क्रमपरिवर्तन की कोशिश करके जॉन द रिपर के साथ क्रूर-बल कर सकते हैं। डिफ़ॉल्ट कॉन्फिगरेशन सिंगल क्रैक मोड से शुरू होता है, ज्यादातर इसलिए क्योंकि अगर आप एक बार में कई पासवर्ड फाइल्स का इस्तेमाल करते हैं तो यह तेज और तेज होता है। उपलब्ध सबसे शक्तिशाली मोड वृद्धिशील मोड है। यह क्रैक करते समय विभिन्न संयोजनों को आजमाएगा। बाहरी मोड, जैसा कि नाम से पता चलता है, कस्टम फ़ंक्शंस का उपयोग करेगा जो आप स्वयं लिखते हैं, जबकि वर्डलिस्ट मोड विकल्प के लिए एक तर्क के रूप में निर्दिष्ट शब्द सूची लेता है और पासवर्ड पर एक साधारण शब्दकोश हमले की कोशिश करता है।
[ईमेल संरक्षित] :~$जॉन पासवर्ड-फाइल-मेंशब्द सूचीजॉन अब हज़ारों पासवर्डों की जाँच शुरू करेगा। पासवर्ड क्रैकिंग सीपीयू-गहन और एक बहुत लंबी प्रक्रिया है, इसलिए इसमें लगने वाला समय आपके सिस्टम और पासवर्ड की ताकत पर निर्भर करेगा। इसमें दिन लग सकते हैं। यदि एक शक्तिशाली सीपीयू के साथ पासवर्ड को कई दिनों तक क्रैक नहीं किया जाता है, तो यह एक बहुत अच्छा पासवर्ड है। अगर यह वास्तव में क्रूसिया है; पासवर्ड को क्रैक करने के लिए सिस्टम को तब तक छोड़ दें जब तक जॉन इसे क्रैक नहीं कर लेता.. जैसा कि पहले उल्लेख किया गया है, इसमें कई दिन लग सकते हैं।
जैसे ही यह क्रैक होता है, आप किसी भी कुंजी को दबाकर स्थिति की जांच कर सकते हैं। हमले के सत्र से बाहर निकलने के लिए बस 'q' या Ctrl + C दबाएं।
पासवर्ड मिलने के बाद, इसे टर्मिनल पर प्रदर्शित किया जाएगा। सभी फटे पासवर्ड |_+_| नामक फ़ाइल में सहेजे जाते हैं।
यह पासवर्ड प्रदर्शित करता है |_+_| प्रारूप।
उबंटू@माईपीसी:~/जॉन$बिल्लीजॉन पॉट$गतिशील_0$827ccb0eea8a706c4c34a16891f84e7b:12345
आइए एक पासवर्ड क्रैक करें। उदाहरण के लिए, हमारे पास MD5 पासवर्ड हैश है जिसे हमें क्रैक करना है।
bd9059497b4af2bb913a8522747af2deहम इसे एक फाइल में डालेंगे, जैसे कि password.hash और इसे user: format में सेव करेंगे।
व्यवस्थापक: bd9059497b4af2bb913a8522747af2deआप कोई भी उपयोगकर्ता नाम टाइप कर सकते हैं, कुछ निर्दिष्ट होना आवश्यक नहीं है।
अब हम इसे क्रैक करते हैं!
[ईमेल संरक्षित] :~$जॉन पासवर्ड.हैश--प्रारूप=कच्चा-MD5यह पासवर्ड क्रैक करना शुरू कर देता है।
हम देखते हैं कि जॉन फ़ाइल से हैश लोड करता है और 'सिंगल' मोड से शुरू होता है। जैसे-जैसे यह आगे बढ़ता है, यह वृद्धिशील पर जाने से पहले शब्दसूची में चला जाता है। जब यह पासवर्ड को क्रैक करता है, तो यह सत्र को रोक देता है और परिणाम दिखाता है।
पासवर्ड बाद में भी देखा जा सकता है:
[ईमेल संरक्षित] :~$जॉन पासवर्ड.हैश--प्रारूप=कच्चा-MD5--प्रदर्शनव्यवस्थापक: पन्ना
1पासवर्डहैशफटा,0बाएं
~ . द्वारा भी/जॉन/जॉन पॉट:
[ईमेल संरक्षित] :~$बिल्ली~/जॉन/जॉन पॉट
$गतिशील_0$bd9059497b4af2bb913a8522747af2deपन्ना
$गतिशील_0$827ccb0eea8a706c4c34a16891f84e7b:12345
तो, पासवर्ड है पन्ना
इंटरनेट आधुनिक पासवर्ड क्रैकिंग टूल और उपयोगिताओं से भरा है। JohnTheRipper के पास कई विकल्प हो सकते हैं, लेकिन यह उपलब्ध सर्वोत्तम विकल्पों में से एक है। हैप्पी क्रैकिंग!