ubuntuusers.de

Hinweis: Dies ist ein statischer Snapshot unseres Wikis vom 25. März 2013 und kann daher nicht bearbeitet werden. Der aktuelle Artikel ist unter wiki.ubuntuusers.de zu finden.

John the Ripper

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

John the Ripper {us} ist ein Prüfprogramm für Passwörter. Privatpersonen aber auch Netzwerk-Administratoren verwenden es, um die Stärke der Passwörter im lokalen Netzwerk zu testen.

Installation

Aus den Ubuntu-Quellen

Folgendes Paket muss installiert [1] werden:

  • john

Wiki/Vorlagen/Installbutton/button.png mit apturl

Paketliste zum Kopieren:

sudo apt-get install  john  

sudo aptitude install  john  

Manuelle Installation

Als erstes lädt man sich das Archiv des Quellcodes von der Projektseite {en} . Dann entpackt man das Archiv [4] und wechselt per Terminal [2] in das Verzeichnis src. Folgenden Befehl ausführen [3]:

# Bei einem 32bit Ubuntu:
make clean linux-x86-any
# ODER bei einem 64bit Ubuntu:
make clean linux-x86-64 

Um den Erfolg des Kompiliervorganges zu testen, kann man das Programm im folgenden Modus aufrufen:

cd ../run    #das Verzeichnis src verlassen und in run wechseln
./john --test 

Es empfiehlt sich, die Datei doc/INSTALL zu lesen, dort gibt es weitere Informationen.

Verwendung

John the Ripper läuft komplett aus dem Terminal [2]. Über den Befehl john wird die Bedienhilfe aufgerufen. Es stehen verschiedene Optionen zur Verfügung.

Die grundsätzliche Syntax folgt folgendem Schema:

john OPTION PASSWORTDATEI 

Beispiel

Hinweis:

Dieses Beispiel funktioniert in der Regel nicht mit neueren Ubuntu-Versionen (zum Beispiel Ubuntu 9.10), da diese SHA-512-Hashs verwenden und John diese nicht unterstützt.

john --single /etc/passwd 

Mit diesem Befehl wird die eigene Passwortdatei einem Schnelltest unterzogen, was aber zu der Meldung

No password hashes loaded

führt. Dies liegt daran, dass unter Ubuntu die /etc/passwd keine Passwort-Hashs enthält. Man muss zuerst mit

sudo unshadow /etc/passwd /etc/shadow > mypasswd 

die Passwortdatei korrekt auslesen und kann dann den Test mit

john --single mypasswd 

neu starten.

Weitere Optionen

Option bewirkt
--single Ein Schnelltest. Hierbei werden eine Liste gängiger Adminpasswörter inkl. Abwandlungen durch ein Standard-Charset versucht.
--wordlist=DATEI Wortlistenbasierter Test. Die Dauer ist bedingt durch die Größe der Wortliste. Mit der Option -rules lassen sich zusätzlich Abwandlungen der Wortliste über das Standard-Charset testen.
--incremental Ein Bruteforce-basierter Test, d.h. das Durchprobieren aller möglichen Kombinationen. Theoretisch führt diese Option immer zur vollständigen Entschlüsselung, praktisch können bis dahin aber Tage/Wochen/Monate/Jahre vergehen.

Fortgeschrittene Optionen, z.B. um gefundene Passwörter automatisch ihrem Besitzer zu senden, kann man der Dokumentation {en} entnehmen.

Siehe auch

Ophcrack

ubuntuusers.local › WikiJohn the Ripper