Ubuntu 12.04 „Precise Pangolin“
Ubuntu 10.04 „Lucid Lynx“
Ubuntu 8.04 „Hardy Heron“
John the Ripper ist ein Prüfprogramm für Passwörter. Privatpersonen aber auch Netzwerk-Administratoren verwenden es, um die Stärke der Passwörter im lokalen Netzwerk zu testen.
Folgendes Paket muss installiert [1] werden:
john
mit apturl
Paketliste zum Kopieren:
sudo apt-get install john
sudo aptitude install john
Als erstes lädt man sich das Archiv des Quellcodes von der Projektseite . Dann entpackt man das Archiv [4] und wechselt per Terminal [2] in das Verzeichnis src. Folgenden Befehl ausführen [3]:
# Bei einem 32bit Ubuntu: make clean linux-x86-any # ODER bei einem 64bit Ubuntu: make clean linux-x86-64
Um den Erfolg des Kompiliervorganges zu testen, kann man das Programm im folgenden Modus aufrufen:
cd ../run #das Verzeichnis src verlassen und in run wechseln ./john --test
Es empfiehlt sich, die Datei doc/INSTALL zu lesen, dort gibt es weitere Informationen.
John the Ripper läuft komplett aus dem Terminal [2]. Über den Befehl john wird die Bedienhilfe aufgerufen. Es stehen verschiedene Optionen zur Verfügung.
Die grundsätzliche Syntax folgt folgendem Schema:
john OPTION PASSWORTDATEI
Dieses Beispiel funktioniert in der Regel nicht mit neueren Ubuntu-Versionen (zum Beispiel Ubuntu 9.10), da diese SHA-512-Hashs verwenden und John diese nicht unterstützt.
john --single /etc/passwd
Mit diesem Befehl wird die eigene Passwortdatei einem Schnelltest unterzogen, was aber zu der Meldung
No password hashes loaded
führt. Dies liegt daran, dass unter Ubuntu die /etc/passwd keine Passwort-Hashs enthält. Man muss zuerst mit
sudo unshadow /etc/passwd /etc/shadow > mypasswd
die Passwortdatei korrekt auslesen und kann dann den Test mit
john --single mypasswd
neu starten.
Option | bewirkt |
--single | Ein Schnelltest. Hierbei werden eine Liste gängiger Adminpasswörter inkl. Abwandlungen durch ein Standard-Charset versucht. |
--wordlist=DATEI | Wortlistenbasierter Test. Die Dauer ist bedingt durch die Größe der Wortliste. Mit der Option -rules lassen sich zusätzlich Abwandlungen der Wortliste über das Standard-Charset testen. |
--incremental | Ein Bruteforce-basierter Test, d.h. das Durchprobieren aller möglichen Kombinationen. Theoretisch führt diese Option immer zur vollständigen Entschlüsselung, praktisch können bis dahin aber Tage/Wochen/Monate/Jahre vergehen. |
Fortgeschrittene Optionen, z.B. um gefundene Passwörter automatisch ihrem Besitzer zu senden, kann man der Dokumentation entnehmen.