Explorer les fonctionnalités de la version John the Ripper Jumbo

Kali LinuxBeginner
Pratiquer maintenant

Introduction

John the Ripper (JtR) est un outil populaire de cassage de mots de passe open-source. Bien que la version standard soit puissante, la version "Jumbo" étend considérablement ses capacités en ajoutant la prise en charge de nombreux autres types de hachages, modes de cassage et utilitaires. Ce laboratoire vous guidera dans l'installation de John the Ripper Jumbo et l'exploration de ses fonctionnalités améliorées. Vous apprendrez à identifier les nouveaux formats de hachage pris en charge, à utiliser des modes de cassage avancés et à découvrir des outils supplémentaires fournis avec le package Jumbo. À la fin de ce laboratoire, vous aurez une solide compréhension de la manière dont John the Ripper Jumbo peut être utilisé pour des tâches d'audit et de récupération de mots de passe plus complètes.

Installation de John the Ripper Jumbo

Dans cette étape, vous allez installer John the Ripper Jumbo à partir de son dépôt GitHub officiel. Cela implique de cloner le dépôt, de naviguer dans le répertoire source et de compiler le logiciel.

Tout d'abord, ouvrez votre terminal. Assurez-vous d'être dans le répertoire ~/project.

cd ~/project

Maintenant, clonez le dépôt John the Ripper Jumbo :

git clone https://github.com/openwall/john-the-ripper.git

Naviguez dans le répertoire john-the-ripper/src :

cd john-the-ripper/src

Compilez John the Ripper Jumbo. Nous utiliserons make clean && make -s pour garantir une compilation propre et supprimer la sortie verbeuse pour un terminal plus clair.

make clean && make -s

Après la compilation, l'exécutable john se trouvera dans le répertoire ~/project/john-the-ripper/run. Vous pouvez vérifier l'installation en consultant sa version.

~/project/john-the-ripper/run/john --version

Vous devriez voir une sortie similaire à celle-ci, indiquant la version Jumbo :

John the Ripper 1.9.0-jumbo-1 (linux-gnu 64-bit x86_64 AVX2)
Copyright (c) 1996-2023 by Solar Designer and others
...

Identifier les nouveaux formats de hachage pris en charge par Jumbo

Dans cette étape, vous allez explorer la liste exhaustive des formats de hachage pris en charge par John the Ripper Jumbo. La version Jumbo étend considérablement le nombre de types de hachage crackables par rapport à la version standard.

Pour lister tous les formats de hachage pris en charge, utilisez l'option --list=formats avec l'exécutable john. Comme la sortie est très longue, nous allons la rediriger vers less pour une visualisation plus aisée.

~/project/john-the-ripper/run/john --list=formats | less

Appuyez sur q pour quitter less après avoir consulté la liste.

Vous pouvez également filtrer la liste pour trouver des types de hachage spécifiques. Par exemple, pour voir les formats liés à bcrypt, vous pouvez utiliser grep :

~/project/john-the-ripper/run/john --list=formats | grep -i bcrypt

Vous devriez voir une sortie similaire à celle-ci, montrant différents formats bcrypt :

bcrypt, bcrypt-opencl, bcrypt-cuda

Cela démontre comment Jumbo prend en charge un éventail plus large de types de hachage modernes et complexes, le rendant plus polyvalent pour l'audit de mots de passe.

Utiliser les nouveaux modes de cracking dans Jumbo

Dans cette étape, vous allez découvrir certains des nouveaux modes de cracking disponibles dans John the Ripper Jumbo. Jumbo introduit des techniques de cracking avancées et des optimisations qui peuvent améliorer l'efficacité du cracking.

L'une des fonctionnalités puissantes est la capacité d'utiliser des listes de mots avec des règles. Créons un fichier de mots de passe simple et une liste de mots pour démontrer une tentative de cracking basique.

Tout d'abord, créez un fichier nommé passwords.txt avec un hachage d'exemple. Nous utiliserons un simple hachage MD5 pour la démonstration.

echo "user1:21232f297a57a5a743894a0e4a801fc3" > ~/project/passwords.txt

Le hachage 21232f297a57a5a743894a0e4a801fc3 correspond au mot de passe admin.

Ensuite, créez une liste de mots simple nommée wordlist.txt :

echo -e "password\nadmin\n123456" > ~/project/wordlist.txt

Maintenant, essayez de cracker le hachage en utilisant le mode liste de mots.

~/project/john-the-ripper/run/john ~/project/passwords.txt --wordlist=~/project/wordlist.txt

Vous devriez voir une sortie indiquant que le mot de passe a été cracké :

Using default input encoding: UTF-8
Loaded 1 password hash (Raw-MD5 [MD5])
Cost 1 (iteration count) is not supported for this hash type.
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
admin            (user1)
1g 0:00:00:00 DONE (2023-10-27 08:00) 100.0g/s 100.0p/s 100.0c/s 100.0C/s admin
Session completed.

Pour afficher le mot de passe cracké, utilisez l'option --show :

~/project/john-the-ripper/run/john ~/project/passwords.txt --show

Sortie :

user1:admin

1 password hash cracked, 0 left

Cet exemple basique démontre le mode liste de mots. Jumbo prend également en charge des modes plus complexes tels que le mode incrémental avec des jeux de caractères, les modes externes, et plus encore, que vous pouvez explorer davantage en consultant la documentation.

Explorer les utilitaires supplémentaires dans Jumbo

Dans cette étape, vous allez explorer certains des utilitaires supplémentaires fournis avec John the Ripper Jumbo. Ces utilitaires sont conçus pour aider dans divers aspects de l'audit de mots de passe, tels que la préparation de fichiers de mots de passe ou la génération de listes de mots.

Un utilitaire utile est unshadow, qui combine les fichiers /etc/passwd et /etc/shadow dans un format que John the Ripper peut traiter. Bien que nous ne modifierons pas les fichiers système, nous pouvons simuler son utilisation.

Un autre utilitaire important est unique, qui peut filtrer les entrées dupliquées d'une liste de mots. Créons une liste de mots avec des doublons, puis utilisons unique pour la nettoyer.

Créez un fichier nommé duplicate_wordlist.txt :

echo -e "apple\nbanana\napple\norange\nbanana" > ~/project/duplicate_wordlist.txt

Maintenant, utilisez l'utilitaire unique, qui se trouve dans le répertoire run, pour supprimer les doublons :

~/project/john-the-ripper/run/unique ~/project/duplicate_wordlist.txt

La sortie devrait afficher uniquement les mots uniques :

apple
banana
orange

Cela démontre comment unique peut être utilisé pour affiner les listes de mots, ce qui est crucial pour un cracking efficace. Vous pouvez trouver d'autres utilitaires dans le répertoire ~/project/john-the-ripper/run.

Comparer Jumbo avec John the Ripper standard

Dans cette étape, vous comprendrez les principales différences et avantages de John the Ripper Jumbo par rapport à la version standard. Bien que la version standard soit un outil solide, Jumbo offre des améliorations significatives.

Les principaux avantages de Jumbo incluent :

  • Support étendu des hachages : Jumbo prend en charge un éventail beaucoup plus large de types de hachages, y compris de nombreux hachages modernes et spécifiques aux applications que la version standard ne prend pas en charge. Ceci a été démontré à l'étape 2.
  • Performances optimisées : Jumbo inclut souvent des algorithmes de cracking optimisés et une meilleure utilisation du matériel (comme les GPU via OpenCL/CUDA, bien que non abordé dans ce laboratoire) pour un cracking plus rapide.
  • Utilitaires supplémentaires : Comme vu à l'étape 4, Jumbo regroupe plusieurs utilitaires d'aide qui rationalisent le processus d'audit de mots de passe.
  • Développement actif : La version Jumbo reçoit généralement des mises à jour plus fréquentes et de nouvelles fonctionnalités de la part de la communauté.

En résumé, si vous êtes sérieux au sujet de l'audit ou de la récupération de mots de passe, la version Jumbo de John the Ripper est presque toujours le choix préféré en raison de ses capacités étendues et de son développement actif. La version standard peut suffire pour des tâches basiques, mais Jumbo fournit une boîte à outils plus complète et à jour.

Vous avez installé avec succès John the Ripper Jumbo, exploré son nouveau format de hachage pris en charge, utilisé un mode de cracking basique et découvert l'un de ses utilitaires supplémentaires. Ce laboratoire vous a donné une compréhension fondamentale des fonctionnalités améliorées offertes par la version Jumbo.

Résumé

Dans ce laboratoire, vous avez installé avec succès John the Ripper Jumbo à partir de son code source, démontrant le processus de compilation d'un puissant outil de sécurité. Vous avez ensuite exploré son large support pour divers formats de hachage, soulignant la polyvalence de Jumbo dans la gestion de différents types de hachages de mots de passe. Vous avez également acquis une expérience pratique en utilisant l'un de ses modes de cracking en crackant un échantillon de hachage MD5 avec une liste de mots. De plus, vous avez découvert et utilisé un utilitaire supplémentaire, unique, qui aide à préparer les listes de mots pour un cracking plus efficace. Enfin, vous avez compris les principaux avantages de la version Jumbo par rapport à John the Ripper standard, en soulignant son support de hachage plus large, ses optimisations de performance et ses utilitaires groupés. Ce laboratoire vous a doté de compétences pratiques et de connaissances pour exploiter John the Ripper Jumbo pour des tâches avancées d'audit et de récupération de mots de passe.