21.12.2016 @ 11:38 John The Ripper John The Ripper Всем здравствуйте, прошу строго не судить, это моя первая попытка опубликовать что либо. Решил кратенько напомнить о такой утилите как John The Ripper. Многие системные администраторы (и не только) не раз задумывались о том, как защитить пароли, которые хранятся локально? Действительно, ведь если доступ к машине, значит, пользователь может найти то местечко в системе, где они хранятся и… Обломаться, увидев вместо паролей — их хеши. Исходные пароли пропускают через специальные функции, которые выдают на выходе уникальную последовательность символов (хеш), причем обратное преобразование произвести невозможно. Когда во время входа в систему пользователь вводит пароль, ось производит аналогичное действие и сравнивает полученный хеш с тем, что хранится в ее недрах. Так что же нет способа отыскать локальный пароль в никсах или Windows? Есть, если взять в помощники тулзу John The Ripper, которая как раз и занимается восстановление паролей по их хешам. Основная задача тулзы — аудит слабых паролей в UNIX системах, но также справляется и с NTLM хешами, которые используются для хранения паролей под виндой, Kerberos, и некоторыми другими. Причем к программе можно подключить модули, предоставляющие поддержку MD4 хешей, LDAP и MySQL паролей. John The Ripper проводить атаку по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, генерирует хеш и сверяет его с эталонным. В режиме брутфорса программа перебирает все возможные комбинации пароля небольшой пример: root@Dalas:~# john —wordlist=/usr/share/john/password.lst —rules unshadowed.txt Warning: detected hash type «sha512crypt», but the string is also recognized as «crypt» Use the «—format=crypt» option to force loading these as that type instead Using default input encoding: UTF-8 Loaded 1 password hash (sha512crypt, crypt(3) $6$ [SHA512 128/128 SSE2 2x]) Will run 2 OpenMP threads Press ‘q’ or Ctrl-C to abort, almost any other key for status 1 (root) 1g 0:00:00:07 DONE (2015-12-20 07:41) 0.1394g/s 428.4p/s 428.4c/s 428.4C/s ilovegod..mobydick Use the «—show» option to display all of the cracked passwords reliably Session completed программа комбинирует файл passwd (/etc/passwd) и shadow (/etc/shadow) и перенаправляет их в файл (> unshadowed.txt), далее использует словарь root@Dalas:~# unshadow /etc/passwd /etc/shadow > unshadowed.txt (-wordlist=/usr/share/john/password.lst), применяя правила коверканья (–rules), пытается взломать пароли хешей в данном файле (unshadowed.txt). Больше информации можно прочесть тут: http://www.openwall.com/john/ Progsky 7590 Penetration testing Читать дальше >>