top of page
Search
honcisatunyni

Password Cracker John the Ripper - Um programa de computador que permite quebrar senhas usando difer



- Detecta automaticamente o tipo de criptografia para formatos comuns - Usa ataques baseados em dicionário e baseados em regras para quebrar senhas - Oferece três modos de operação: crack único, lista de palavras e incremental H2: Como instalar John the Ripper - Para Kali Linux: pré-instalado, basta digitar john no terminal - Para Ubuntu/Debian: use apt install john - Para Mac: use brew install john - Para Windows e outros sistemas operacionais: baixe os binários do site oficial H2: Como usar John, o Estripador - Como usar o modo de crack único: gere variações de uma determinada string para quebrar senhas - Como usar o modo wordlist: use uma lista de senhas comuns para comparar com o hash - Como usar o modo incremental: tente todas as combinações possíveis de caracteres para quebrar senhas - Como especificar as opções de formato, sessão, status e saída H2: Exemplos de Uso de John, o Estripador - Como quebrar uma senha do Windows: use unshadow para combinar arquivos passwd e shadow, então use john com formato NT - Como quebrar uma senha do Linux: use unshadow para combinar arquivos passwd e shadow, então use john com formato MD5 - Como quebrar a senha de um arquivo zip: use zip2john para extrair o hash do arquivo zip e use john com o formato zip H2: Conclusão Um resumo do que é John the Ripper, como instalá-lo e como usá-lo para diferentes cenários H2: Perguntas Frequentes - Quais são as vantagens e desvantagens de John, o Estripador? - Quão seguro é John, o Estripador? - Quanto tempo leva para quebrar uma senha com John the Ripper? - Quais são algumas alternativas para John, o Estripador? - Onde posso encontrar mais recursos sobre John the Ripper? Aqui está o artigo com formatação HTML: Cracker de senha John the Ripper: o que é e como usá-lo




Se você estiver interessado em segurança e recuperação de senhas, talvez já tenha ouvido falar de John the Ripper. É uma ferramenta popular que pode quebrar senhas para vários sistemas e formatos.Neste artigo, explicaremos o que é John the Ripper, quais recursos ele oferece, como instalá-lo e como usá-lo para diferentes cenários.




password cracker john the ripper



Características de John, o Estripador




John the Ripper é um cracker de senha de código aberto que pode ser executado em vários sistemas operacionais, como Linux, macOS, Windows, DOS, BeOS e OpenVMS. Ele pode quebrar senhas para muitas tecnologias de criptografia, como:


  • Senhas de usuários de versões Unix (Linux, *BSD, Solaris, AIX, QNX, etc.), macOS, Windows, aplicativos da web (por exemplo, WordPress), groupware (por exemplo, Notes/Domino) e servidores de banco de dados (SQL, LDAP, etc.)



  • Capturas de tráfego de rede (autenticação de rede Windows, WiFi WPA-PSK, etc.)



  • Chaves privadas criptografadas (SSH, GnuPG, carteiras de criptomoeda, etc.)



  • Sistemas de arquivos e discos (arquivos macOS .dmg e "pacotes esparsos", Windows BitLocker, etc.)



  • Arquivos (ZIP, RAR, 7z)



  • Arquivos de documentos (PDF, Microsoft Office, etc.)



Estes são apenas alguns exemplos. Existem muitos outros formatos suportados. Uma característica notável do John é que ele pode detectar automaticamente o tipo de criptografia para formatos comuns, para que você não precise especificá-lo manualmente. John também usa várias técnicas para quebrar senhas, como:


  • Ataques baseados em dicionário: John pode usar uma lista de senhas ou palavras comuns para comparar com o hash. Você também pode fornecer sua própria lista de palavras ou usar a lista padrão que vem com John.



  • Ataques baseados em regras: John pode aplicar regras para modificar as palavras na lista de palavras, como alterar maiúsculas e minúsculas, adicionar números ou símbolos, etc. Isso pode aumentar as chances de encontrar uma correspondência.



  • Ataques incrementais: John pode tentar todas as combinações possíveis de caracteres para quebrar senhas. Este é o método mais exaustivo, mas também o mais lento.



John oferece três modos de operação: crack único, lista de palavras e incremental. Cada modo tem suas próprias vantagens e desvantagens, dependendo da situação e do tipo de senha que você está tentando quebrar. Explicaremos como usar cada modo na próxima seção.


Como instalar John the Ripper




A instalação de John the Ripper é fácil, pois está disponível para muitos sistemas operacionais. Aqui estão algumas maneiras comuns de instalar o John:


  • Para Kali Linux: John é pré-instalado no Kali Linux, então você não precisa fazer nada. Apenas digite John no terminal e você está pronto para ir.



  • Para Ubuntu/Debian: Você pode usar o gerenciador de pacotes apt para instalar o John. Apenas digite sudo apt install john no terminal e digite sua senha.



  • Para Mac: Você pode usar o Homebrew para instalar o John. Apenas digite cerveja instalar john no terminal e espere que termine.



  • Para Windows e outros sistemas operacionais: você pode baixar os binários do site oficial e extraí-los para uma pasta de sua escolha. Em seguida, abra um prompt de comando e navegue até essa pasta.



Depois de instalar o John, você pode verificar sua versão digitando joão --versão. Você deve ver algo assim:


$ john --version John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit x86_64 AVX2 AC] Copyright (c) 1996-2018 por Solar Designer ...


Isso significa que você instalou John com sucesso e está pronto para usá-lo.


Como usar John, o Estripador




Para usar John the Ripper, você precisa de duas coisas: um hash de senha e um modo de operação. Um hash de senha é uma sequência de caracteres que representa a forma criptografada de uma senha. Por exemplo, este é um hash de senha para a senha "hello" usando criptografia MD5:


$ echo -n olá md5sum 5d41402abc4b2a76b9719d911017c592


Você pode obter hashes de senha de várias fontes, como arquivos de sistema, capturas de rede, arquivos criptografados etc. Dependendo da fonte, pode ser necessário usar algumas ferramentas para extrair os hashes deles. Mostraremos alguns exemplos mais adiante.


Um modo de operação é uma maneira de dizer a John como quebrar o hash de senha. Como mencionamos anteriormente, existem três modos: crack único, lista de palavras e incremental. Para usar um modo, você precisa especificá-lo com um sinalizador após digitar John. Por exemplo, é assim que você usa o modo de crack único:


$ john --single hash.txt


Isso diz a John para usar o modo de crack único no arquivo hash.txt, que contém um ou mais hashes de senha. O modo de crack único é útil quando você tem algumas informações sobre a senha, como seu nome de usuário ou endereço de e-mail. John gerará variações dessas informações e as experimentará como senhas. Por exemplo, se o nome de usuário for "bob", John tentará "bob", "Bob", "BOB", "bob123", "bob!", etc.


Para usar o modo de lista de palavras, você precisa especificar um arquivo de lista de palavras com a --lista de palavras bandeira. Por exemplo:


$ john --wordlist=wordlist.txt hash.txt


Isso diz a John para usar o modo de lista de palavras no arquivo hash.txt, usando o arquivo de lista de palavras lista de palavras.txt. O modo Wordlist é útil quando você tem uma lista de senhas ou palavras comuns que podem ser usadas como senhas. John irá comparar cada palavra na lista de palavras com o hash e ver se há uma correspondência. Você pode fornecer seu próprio arquivo de lista de palavras ou usar o padrão que vem com John, que contém mais de 3 milhões de palavras. Você também pode usar o --regras sinalizador para aplicar regras à lista de palavras, como alterar maiúsculas e minúsculas, adicionar números ou símbolos, etc. Por exemplo:


$ john --wordlist=wordlist.txt --rules hash.txt


Isso diz a John para usar o modo de lista de palavras com regras no arquivo hash.txt, usando o arquivo de lista de palavras lista de palavras.txt. O modo de lista de palavras com regras é útil quando você deseja aumentar as chances de encontrar uma correspondência modificando as palavras na lista de palavras.


Para usar o modo incremental, você precisa especificar um conjunto de caracteres com o --incremental bandeira. Por exemplo:


$ john --incremental=alpha hash.txt


Isso diz a John para usar o modo incremental no arquivo hash.txt, usando o conjunto de caracteres alfa. O modo incremental é útil quando você não tem informações sobre a senha e deseja tentar todas as combinações possíveis de caracteres. John vem com vários conjuntos de caracteres predefinidos, como alfa, alnum, dígitos, etc. Você também pode criar seu próprio conjunto de caracteres editando o john.conf arquivo.


Além do modo de operação, você também pode especificar algumas opções para personalizar o comportamento de John. Por exemplo:


  • Você pode usar o --formatar sinalizador para especificar o tipo de criptografia do hash, como --format=NT para hashes do Windows NT ou --format=zip para hashes de arquivo zip. Isso é útil quando John não consegue detectar automaticamente o formato ou quando você deseja acelerar o processo de cracking ignorando formatos desnecessários.



  • Você pode usar o --sessão sinalizador para nomear sua sessão, como --session=mycrack. Isso é útil quando você deseja retomar uma sessão anterior ou executar várias sessões ao mesmo tempo.



  • Você pode usar o --status sinalizador para verificar o progresso de sua sessão, como quantas senhas foram quebradas, quão rápido John está trabalhando, etc. Você também pode pressionar qualquer tecla durante uma sessão para ver o status.



  • Você pode usar o --mostrar sinalizador para mostrar as senhas quebradas, como --mostrar hash.txt. Isso é útil quando você deseja ver os resultados de sua sessão sem executar John novamente.



  • Você pode usar o --Panela sinalizador para especificar um arquivo onde John armazenará as senhas quebradas, como --pot=mycrack.pot. Isso é útil quando você deseja salvar seus resultados em um arquivo separado ou usá-los em outra sessão.



  • Você pode usar o --registro sinalizador para especificar um arquivo onde John gravará um log de sua atividade, como --log=mycrack.log. Isso é útil quando você deseja acompanhar o que John está fazendo ou depurar quaisquer erros.



  • Você pode usar o --stdout sinalizador para enviar as senhas geradas para a saída padrão em vez de quebrá-las, como --stdout --usuário único. Isso é útil quando você deseja canalizar a saída para outro programa ou arquivo.



Estes são apenas alguns exemplos. Há muito mais opções que você pode usar com John. Você pode verificá-los digitando john --ajuda ou lendo a documentação no site oficial.


Exemplos de uso de John, o Estripador




Para lhe dar uma ideia melhor de como usar John the Ripper, mostraremos alguns exemplos de quebra de senhas para diferentes cenários. Observe que esses exemplos são apenas para fins educacionais e você não deve usar John para atividades ilegais ou antiéticas.


Como quebrar uma senha do Windows




Se você tiver acesso a um sistema Windows e quiser quebrar sua senha, precisará de dois arquivos: passwd e shadow. Esses arquivos contêm os nomes de usuário e as senhas criptografadas dos usuários. Você pode encontrá-los no C:\Windows\System32\config pasta. Você precisa copiá-los para um sistema Linux no qual John está instalado. Você pode usar uma unidade USB, um compartilhamento de rede ou qualquer outro método para transferir os arquivos.


Depois de ter os arquivos, você precisa usar uma ferramenta chamada desensombrar para combiná-los em um arquivo que John possa ler. Você pode digitar unshadow passwd shadow > hash.txt para criar um arquivo chamado hash.txt que contém os hashes de senha.


Então, você pode usar John para quebrar os hashes. Você pode usar qualquer modo ou opção que desejar, mas, para este exemplo, usaremos o modo de lista de palavras com regras e especificaremos o formato NT. Você pode digitar john --wordlist=wordlist.txt --rules --format=NT hash.txt para começar a rachar.


John tentará cada palavra na lista de palavras com algumas variações e as comparará com o hash. Se houver correspondência, John mostrará a senha e o nome de usuário. Por exemplo, você pode ver algo assim:


$ john --wordlist=wordlist.txt --rules --format=NT hash.txt Usando codificação de entrada padrão: UTF-8 Carregado 2 hashes de senha com 2 sais diferentes (NT [MD4 256/256 AVX2 8x3]) Pressione 'q' ou Ctrl-C para abortar, quase qualquer outra tecla para status admin (Administrador) guest (Guest) 2g 0:00:00:00 DONE (2023-06 -23 04:45) 66,66g/s 1333Kp/s 1333Kc/s 2666KC/s admin..Admin Use a opção "--show" para exibir todas as senhas quebradas de forma confiável Sessão concluída


Isso significa que John quebrou duas senhas: admin para Administrador e convidado para Convidado.Você pode usar o --mostrar opção para vê-los novamente ou verificar o john.pot arquivo onde John os armazena.


Como quebrar uma senha do Linux




Se você tiver acesso a um sistema Linux e quiser quebrar sua senha, precisará de dois arquivos: passwd e shadow. Esses arquivos contêm os nomes de usuário e as senhas criptografadas dos usuários. Você pode encontrá-los no /etc pasta. Você precisa copiá-los para um sistema onde tenha John instalado. Você pode usar uma unidade USB, um compartilhamento de rede ou qualquer outro método para transferir os arquivos.


Depois de ter os arquivos, você precisa usar desensombrar novamente para combiná-los em um arquivo que John possa ler. Você pode digitar unshadow passwd shadow > hash.txt para criar um arquivo chamado hash.txt que contém os hashes de senha.


Então, você pode usar John para quebrar os hashes. Você pode usar qualquer modo ou opção que desejar, mas, para este exemplo, usaremos o modo incremental e especificaremos o formato MD5. Você pode digitar john --incremental=alpha --format=md5crypt hash.txt para começar a rachar.


John tentará todas as combinações possíveis de caracteres alfabéticos e as comparará com o hash. Se houver correspondência, John mostrará a senha e o nome de usuário. Por exemplo, você pode ver algo assim:


$ john --incremental=alpha --format=md5crypt hash.txt Usando codificação de entrada padrão: UTF-8 Carregado 2 hashes de senha com 2 sais diferentes (md5crypt, crypt(3) $1$ [MD5 256/256 AVX2 8x3]) Pressione 'q' ou Ctrl-C para abortar, quase qualquer outra tecla para status hello (bob) zxcvbnm (alice) 2g 0:00: 00:02 CONCLUÍDO (2023-06-23 04:47) 0,6666g/s 21333p/s 42666c/s 85333C/s zxcvbnm..hello Use a opção "--show" para exibir todas as senhas quebradas de forma confiável Sessão concluída


Isso significa que John quebrou duas senhas: hello para bob e zxcvbnm para alice. Você pode usar o --mostrar opção para vê-los novamente ou verificar o john.pot arquivo onde John os armazena.


Como quebrar a senha de um arquivo zip




Se você possui um arquivo zip protegido por senha e deseja quebrá-lo, é necessário usar uma ferramenta chamada zip2john para extrair o hash do arquivo zip. Você pode digitar arquivo zip2john.zip > hash.txt para criar um arquivo chamado hash.txt que contém o hash.


Então, você pode usar John para quebrar o hash. Você pode usar qualquer modo ou opção que desejar, mas, para este exemplo, usaremos o modo de lista de palavras e especificaremos o formato zip. Você pode digitar john --wordlist=wordlist.txt --format=zip hash.txt para começar a rachar.


John tentará cada palavra na lista de palavras e a comparará com o hash. Se houver correspondência, John mostrará a senha e o nome do arquivo. Por exemplo, você pode ver algo assim:


$ john --wordlist=wordlist.txt --format=zip hash.txt Usando a codificação de entrada padrão: UTF-8 Loaded 1 password hash (ZIP, WinZip [PBKDF2-SHA1 256/256 AVX2 8x]) Pressione 'q' ou Ctrl-C para abortar, quase qualquer outra tecla para segredo de status (file.zip) 1g 0:00:00:00 DONE (2023-06-23 04:49) 33,33g/s 3333Kp/s 3333Kc/s 3333KC/s segredo..123456 Use a opção "--show" para exibir todas as senhas quebradas de forma confiável Sessão concluída


Isso significa que John quebrou a senha do arquivo zip: secret. Você pode usar o --mostrar opção para vê-lo novamente ou verificar o john.pot arquivo onde John o armazena.


Conclusão




Neste artigo, explicamos o que é John the Ripper, quais recursos ele oferece, como instalá-lo e como usá-lo em diferentes cenários. John the Ripper é uma ferramenta poderosa que pode quebrar senhas para vários sistemas e formatos, usando diferentes técnicas e modos. No entanto, não é uma bala mágica que pode quebrar qualquer senha em segundos. Depende de muitos fatores, como o tipo de criptografia, o comprimento e a complexidade da senha, a qualidade e o tamanho da lista de palavras, etc. Portanto, você deve usar John com sabedoria e responsabilidade e apenas para fins legítimos.


perguntas frequentes




Quais são as vantagens e desvantagens de John, o Estripador?




Algumas das vantagens de John the Ripper são:


  • É de código aberto e gratuito para uso.



  • Ele suporta muitas tecnologias de criptografia para diferentes sistemas e formatos.



  • Ele pode detectar automaticamente o tipo de criptografia para formatos comuns.



  • Oferece várias técnicas e modos para quebrar senhas.



  • Possui muitas opções e recursos para personalizar seu comportamento.



  • Ele roda em muitos sistemas operacionais.



Algumas das desvantagens de John the Ripper são:


  • Pode ser lento e consumir muitos recursos para alguns tipos e modos de criptografia.



  • Pode ser complexo e confuso para iniciantes.



  • Ele pode ser detectado e bloqueado por alguns programas antivírus ou firewall.



  • Pode ser ilegal ou antiético usá-lo sem permissão ou para fins maliciosos.



Quão seguro é John, o Estripador?




John the Ripper é uma ferramenta que pode ser usada para propósitos bons e maus. Ele pode ser usado para testar a segurança de suas próprias senhas ou sistemas, ou para recuperar senhas perdidas ou esquecidas. Também pode ser usado para invadir senhas ou sistemas de outras pessoas, ou para roubar ou danificar seus dados. Portanto, a segurança de John depende de como você a usa e contra quem a usa.


Se você usar John para fins legítimos, certifique-se de ter permissão do proprietário da senha ou do sistema que está quebrando. Você também deve certificar-se de proteger suas próprias senhas ou sistemas de serem invadidos por outros. Você pode fazer isso usando senhas fortes e exclusivas, alterando-as regularmente, usando métodos de criptografia e autenticação, etc.


Se você usar John para fins maliciosos, saiba que está infringindo a lei e violando os princípios éticos. Você também deve estar ciente de que pode enfrentar consequências legais ou retaliação de seus alvos. Você também pode se expor a riscos como infecção por malware, perda de dados, roubo de identidade, etc.


Quanto tempo leva para quebrar uma senha com John the Ripper?




O tempo que leva para quebrar uma senha com John the Ripper depende de muitos fatores, como:


  • O tipo de criptografia do hash de senha: algumas tecnologias de criptografia são mais seguras e mais difíceis de quebrar do que outras. Por exemplo, bcrypt e scrypt são mais resistentes a ataques de força bruta do que MD5 e SHA1.



  • O comprimento e a complexidade da senha: senhas mais longas e complexas são mais difíceis de decifrar do que as mais curtas e simples. Por exemplo, uma senha com 12 caracteres, letras maiúsculas e minúsculas, números e símbolos é mais difícil de decifrar do que uma senha com 6 caracteres, apenas letras minúsculas.



  • A qualidade e o tamanho da lista de palavras: uma lista de palavras é uma lista de senhas ou palavras comuns que John pode usar para comparar com o hash. Uma lista de palavras melhor é aquela que contém mais palavras que provavelmente serão usadas como senhas pelo alvo. Uma lista de palavras maior é aquela que contém mais palavras em geral. Uma lista de palavras melhor e maior pode aumentar as chances de encontrar uma correspondência, mas também pode levar mais tempo para ser processada.



  • O modo de operação: O modo de operação é a maneira como John quebra o hash da senha. Existem três modos: crack único, lista de palavras e incremental. Cada modo tem suas próprias vantagens e desvantagens, dependendo da situação e do tipo de senha. O modo de crack único é rápido, mas limitado pelas informações que você possui sobre a senha. O modo Wordlist é flexível, mas depende da qualidade e tamanho da lista de palavras. O modo incremental é exaustivo, mas lento e consome muitos recursos.



  • As opções e recursos: John tem muitas opções e recursos que você pode usar para personalizar seu comportamento. Algumas opções e recursos podem acelerar o processo de cracking, como especificar o formato, usar regras, nomear sessões, etc. Algumas opções e recursos podem retardar o processo de cracking, como usar stdout, gravar logs, etc.



Portanto, não há uma resposta definitiva para quanto tempo leva para quebrar uma senha com John the Ripper. Pode levar de segundos a anos, dependendo dos fatores mencionados acima. Você pode usar o --status opção ou pressione qualquer tecla durante uma sessão para ver o progresso e estimar o tempo restante.


Quais são algumas alternativas para John, o Estripador?




John the Ripper não é a única ferramenta que pode quebrar senhas. Existem muitas outras ferramentas com recursos e capacidades semelhantes ou diferentes. Alguns deles são:


  • Hashcat: Uma ferramenta de recuperação de senha rápida e avançada que suporta muitas tecnologias e formatos de criptografia. Ele pode usar a aceleração da GPU para acelerar o processo de cracking.



  • CrackStation: Um serviço online que pode quebrar senhas usando uma grande lista de palavras com mais de 15 bilhões de entradas. Ele pode quebrar senhas para muitas tecnologias e formatos de criptografia.



  • Ophcrack: Um cracker de senha do Windows que usa tabelas de arco-íris para quebrar senhas. Ele pode quebrar senhas para Windows XP, Vista, 7, 8 e 10.



  • Cain & Abel: Uma ferramenta de recuperação de senha do Windows que também pode realizar sniffing de rede, cracking sem fio, criptoanálise, etc.



  • L0phtCrack: Um auditor de senha do Windows que pode avaliar a força das senhas e sugerir melhorias.



Estes são apenas alguns exemplos. Existem muitas outras ferramentas que você pode encontrar online ou offline. No entanto, você deve sempre usá-los com sabedoria e responsabilidade e apenas para fins legítimos.


Onde posso encontrar mais recursos sobre John the Ripper?




Se você quiser saber mais sobre John, o Estripador, pode conferir estes recursos:


  • O site oficial de John, o Estripador: . Aqui você pode encontrar a versão mais recente do John, documentação, tutoriais, listas de discussão, etc.



  • O wiki oficial de John, o Estripador: . Aqui você pode encontrar mais informações sobre os recursos, formatos, modos, opções etc.



  • O repositório GitHub oficial de John the Ripper: . Aqui você pode encontrar o código-fonte de John, problemas, pull requests, etc.



  • O canal oficial do YouTube do Openwall: . Aqui você pode encontrar vídeos sobre o uso de John, desenvolvimento, demos, etc.



  • A conta oficial do Twitter do Openwall: . Aqui você pode encontrar atualizações sobre lançamentos, notícias, eventos, etc.



Espero que você tenha gostado deste artigo e aprendido algo novo sobre John, o Estripador. Se você tiver alguma dúvida ou feedback, sinta-se à vontade para deixar um comentário abaixo. Obrigado por ler! 0517a86e26


0 views0 comments

Recent Posts

See All

Holcim racing mod apk

Holcim Racing Mod Apk: um jogo de corrida divertido e desafiador para Android Se você está procurando um jogo de corrida divertido,...

Comments


bottom of page