Всем здравствуйте, прошу строго не судить, это моя первая попытка опубликовать что либо. Решил кратенько напомнить о такой утилите как John The Ripper.

Многие системные администраторы (и не только) не раз задумывались о том, как защитить пароли, которые хранятся локально?  Действительно, ведь если доступ к машине, значит, пользователь может найти то местечко в системе, где они хранятся и…

Обломаться, увидев вместо паролей — их хеши. Исходные пароли пропускают через специальные функции, которые выдают на выходе уникальную последовательность символов (хеш), причем обратное преобразование произвести невозможно. Когда во время входа в систему пользователь вводит пароль, ось производит аналогичное действие и сравнивает полученный хеш с тем, что хранится в ее недрах.

Так что же нет способа отыскать локальный пароль в никсах или Windows? Есть, если взять в помощники тулзу John The Ripper, которая как раз и занимается восстановление паролей по их хешам. Основная задача тулзы — аудит слабых паролей
в UNIX системах, но также справляется и с NTLM хешами, которые используются для хранения паролей под виндой, Kerberos, и некоторыми другими. Причем к программе можно подключить модули, предоставляющие поддержку MD4 хешей, LDAP и MySQL паролей.

John The Ripper проводить атаку по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, генерирует хеш и сверяет его с эталонным. В режиме брутфорса программа перебирает все возможные комбинации пароля небольшой пример:

root@Dalas:~# john —wordlist=/usr/share/john/password.lst —rules unshadowed.txt

Warning: detected hash type «sha512crypt», but the string is also recognized as «crypt»

Use the «—format=crypt» option to force loading these as that type instead

Using default input encoding: UTF-8

Loaded 1 password hash (sha512crypt, crypt(3) $6$ [SHA512 128/128 SSE2 2x])

Will run 2 OpenMP threads

Press ‘q’ or Ctrl-C to abort, almost any other key for status

1  (root)

1g 0:00:00:07 DONE (2015-12-20 07:41) 0.1394g/s 428.4p/s 428.4c/s 428.4C/s ilovegod..mobydick

Use the «—show» option to display all of the cracked passwords reliably

Session completed

программа комбинирует файл passwd (/etc/passwd) и shadow (/etc/shadow) и перенаправляет их в файл (> unshadowed.txt),  далее использует словарь

root@Dalas:~# unshadow /etc/passwd /etc/shadow > unshadowed.txt

(-wordlist=/usr/share/john/password.lst), применяя правила коверканья (–rules), пытается взломать пароли хешей в данном файле (unshadowed.txt).

Больше информации можно прочесть тут: http://www.openwall.com/john/