Verwenden einer benutzerdefinierten Wortliste mit John the Ripper
Im vorherigen Schritt haben wir John the Ripper
mit seinen Standardeinstellungen verwendet. Nun werden wir unseren Cracking-Erfolg verbessern, indem wir eine benutzerdefinierte Wortliste erstellen und verwenden. Eine Wortliste ist eine Datei, die potenzielle Passwörter enthält, die ein Cracking-Tool gegen Hashes testet. Benutzerdefinierte Wortlisten können so angepasst werden, dass sie gängige Passwörter oder spezifische Begriffe enthalten, die für ein Ziel relevant sind, wodurch sich die Erfolgschancen oft erhöhen.
Wir werden weiterhin in der Shell des Kali Linux Containers im Verzeichnis /root
arbeiten. Erstellen wir eine Datei namens custom_wordlist.txt
mit einer kleinen Liste potenzieller Passwörter zur Demonstration. Führen Sie den folgenden Befehl aus, um diese Datei zu erstellen:
echo -e "password123\nadmin123\nsimplepass\ntest1234\nqwerty" > /root/custom_wordlist.txt
Dieser Befehl schreibt fünf Beispielpasswörter in custom_wordlist.txt
. Um zu bestätigen, dass die Datei korrekt erstellt wurde, zeigen Sie ihren Inhalt mit folgendem Befehl an:
cat /root/custom_wordlist.txt
Sie sollten die Liste der Passwörter wie folgt sehen:
password123
admin123
simplepass
test1234
qwerty
Nun wollen wir diese benutzerdefinierte Wortliste mit John the Ripper
verwenden, um die Hashes in sample_hashes.txt
zu knacken. Führen Sie den folgenden Befehl aus, um den Cracking-Prozess zu starten:
john --wordlist=/root/custom_wordlist.txt /root/sample_hashes.txt
Dieser Befehl gibt die benutzerdefinierte Wortliste mit der Option --wordlist
an. Der Vorgang kann einige Sekunden dauern, und Sie sehen möglicherweise eine Ausgabe wie diese:
Using default input encoding: UTF-8
Loaded 2 password hashes with 2 different salts (sha512crypt, crypt(3) $6$ [SHA512 256/256 AVX2 4x])
Cost 1 (iteration count) is 5000 for all loaded hashes
Will run 4 OpenMP threads
Proceeding with wordlist mode
Überprüfen Sie nach Abschluss die Ergebnisse, indem Sie Folgendes ausführen:
john --show /root/sample_hashes.txt
Wenn Passwörter mit Einträgen in der Wortliste übereinstimmen, könnte die Ausgabe so aussehen:
user1:password123
user2:simplepass
2 password hashes cracked, 0 left
Wenn keine zusätzlichen Passwörter geknackt werden, deutet dies darauf hin, dass die Hashes nicht mit unserer kleinen Wortliste übereinstimmen, was für Lernzwecke akzeptabel ist. Dieser Schritt zeigt, wie man Cracking-Versuche mit benutzerdefinierten Daten verbessert. Als Nächstes werden wir diesen Ansatz vergleichen, indem wir Hashcat
auf denselben Hashes verwenden.