Ubuntu 14.04 Trusty Tahr
Ubuntu 12.04 Precise Pangolin
John the Ripper ist ein Prüfprogramm für Passwörter. Privatpersonen aber auch Netzwerk-Administratoren verwenden es, um die Stärke der Passwörter im lokalen Netzwerk zu testen.
Folgendes Paket muss installiert [1] werden:
john
mit apturl
Paketliste zum Kopieren:
sudo apt-get install john
sudo aptitude install john
Als erstes lädt man sich das Archiv des Quellcodes von der Projektseite herunter. Dann entpackt man das Archiv [4] und wechselt per Terminal [2] in das Verzeichnis src. Je nach Systemarchitektur folgenden Befehl ausführen [3]:
32-Bit:
make clean linux-x86-any
64-Bit:
make clean linux-x86-64
Nach der Kompilierung kann man das Programm wie folgt aufrufen:
cd ../run ## das Verzeichnis src verlassen und in run wechseln ./john --test
Es empfiehlt sich, die Datei doc/INSTALL zu lesen. Diese enthält weitere Informationen.
John the Ripper ist ein Kommandozeilenprogramm [2]. Über den Befehl john wird die Bedienhilfe aufgerufen. Es stehen verschiedene Optionen zur Verfügung. Die grundsätzliche Syntax folgt folgendem Schema:
john OPTION PASSWORTDATEI
Bei der ersten Nutzung legt John das Verzeichnis ~/.john an, worin unter anderem die Datei john.log abgelegt wird.
Dieses Beispiel funktioniert in der Regel nicht mit neueren Ubuntu-Versionen, da diese SHA-512-Hashes verwenden, die John nicht unterstützt.
john --single /etc/passwd
Mit diesem Befehl wird die eigene Passwortdatei einem Schnelltest unterzogen, was aber zu der Meldung
No password hashes loaded
führt. Dies liegt daran, dass unter Ubuntu die /etc/passwd keine Passwort-Hashs enthält. Man muss zuerst mit
sudo unshadow /etc/passwd /etc/shadow > mypasswd
die Passwortdatei korrekt auslesen und kann dann den Test mit
john --single mypasswd
neu starten.
Für einen Brute-Force-basierten Test ist der Schalter --incremental zuständig:
john --incremental mypasswd
Gibt es Treffer, lassen sich die Passwörter mit
john --show mypasswd
anzeigen.
Option | bewirkt |
--single | Ein Schnelltest. Hierbei werden eine Liste gängiger Adminpasswörter inkl. Abwandlungen durch ein Standard-Charset versucht. |
--wordlist=DATEI | Wortlistenbasierter Test. Die Dauer ist bedingt durch die Größe der Wortliste. Mit der Option -rules lassen sich zusätzlich Abwandlungen der Wortliste über das Standard-Charset testen. |
--incremental | Ein Bruteforce-basierter Test, d.h. das Durchprobieren aller möglichen Kombinationen. Theoretisch führt diese Option immer zur vollständigen Entschlüsselung, praktisch können bis dahin aber Tage/Wochen/Monate/Jahre vergehen. |
--show=DATEI | Zeigt die gefundenen Passwörter als Klartext an. |
Fortgeschrittene Optionen, z.B. um gefundene Passwörter automatisch ihrem Besitzer zu senden, kann man der Dokumentation entnehmen.
Diese Revision wurde am 14. August 2015 20:16 von aasche erstellt.