Тестируем безопасность паролей с помощью John the Ripper

()

Иногда возникает необходимость проверить безопасность паролей на сервере. (на случай брут-форс атак). Выполнить эту задачу поможет утилита John the Ripper.

Эта утилита проверяет безопасность паролей пытаясь их подобрать. Установим john:

apt-get install john

Самый простой способ запуска (для тестирования паролей из файла /etc/shadow):

john /etc/shadow

Сразу после этого на консоль будет выведено примерно такое сообщение:

Loaded 4 passwords with 4 different salts (FreeBSD MD5 [32/32])

А в случае удачи (или наоборот неудачи - это уж как посмотреть) через некоторое время на экран начнут выводиться пары "логин-пароль"

Если вы не верите что эта утилита работает - создайте пользователя test с паролем test. ВНИМАНИЕ! Вы делаете это на свой страх и риск. Не стоит делать этого на машине, на которую есть доступ из внешней сети. И не забудьте потом удалить этого пользователя!

После создания пользователя запустите:

john /etc/shadow

И практически сразу вы увидите следующее:

Loaded 4 passwords with 4 different salts (FreeBSD MD5 [32/32])
test             (test)

Вы можете прервать выполнение john в любой момент нажав комбинацию клавиш Ctrl+C. В процессе работы программа создаёт в текущей директории два файла: john.pot и restore. Они не удаляются и вы можете в любой момент использовать их для продолжения подбора паролей командой:

john -restore

Более подробную информацию можно получить прочитав man-страницу john. Желаем успехов!

Ключевые слова: john, password, crack, брут-форс.

Подписаться на обновления: RSS-лента Канал в TamTam Telegram канал Канал в ICQ

Комментарии:

sungreen 2008-03-29 19:19:28 (#)

... хрень хоть и выглядит не взрачно, но весьма поучительная ...
... мну когда её еще при Фиделе Кастро запускал, то на пароли пользователей требовалось не более 10 секунд ...

MooSE 2008-03-29 23:42:05 (#)

у меня на рабочей тачке четыре юзверя: рут, я, тестовый, и один мой коллега. на всё ушло полтора часа...

chitatel 2008-03-30 09:20:08 (#)

Хмм...

Я несколько лет назад узнал про этого Джона. И он ни разу не сломал мой /etc/shadow... Абыдна...

Вот и сейчас - Core2Dou 6550/2Gb, john-1.7.0.2 (собрал сам). Вот прямо сейчас работает и пишет:
guesses: 0 time: 0:20:30:08 (3) c/s: 6378 trying: ph1ads

Скоро сутки как... Может, я в самом деле делаю что-то не так? Вроде man прочитал, делаю, аналогично описанному уважаемым MooSE... И пароли у меня не сказал бы чтобы совсем заумные...

Как говорится - ХЗ. :)

MooSE 2008-03-30 18:55:30 (#)

Может вопрос в длине пароля и наборе символов?:) У меня на тачке они не очень сложные были... Теперь я поумнел:)

chitatel 2008-03-30 20:10:40 (#)

Ну, так. Два пароля.

1) 8 символов - только латинские буквы, строчные. Это фраза, слова без пробела.

2) 7 символов - латинские буквы обоих регистров (прописные и строчные) + цифры + символы типа *)#, вперемешку.

И вот, спрашиваю:
./john --show shadow
0 password hashes cracked, 2 left

Отработал сутки (с перерывами и последующим -restore). На предыдущей машине (PIII/256Mb) работал недели с тем же результатом. :(

Хочу уже завести пользователя test с паролем test, чтоб John его распотрошил. :)

А программа и в самом деле хорошая, я не придираюсь.

MooSE 2008-03-30 21:33:33 (#)

test test он у меня первым делом запалил:) остальное дольше, но на cel-1700/512MB он запалил всё:)

sungreen 2008-04-01 07:20:25 (#)

... нет-нет, тут наверное что-то при сборке John the Ripper напутано, не должно так долго пароль ломать, каким компилятором собирал? ...
... взламывать должно ну час ну два, не более, может памяти маловато, попробуй нарастить с 2 до 4 gb ...
... а еще опубликуй свои пароли и сообщество наверняка поможет тебе их взломать или посоветует как их поправить, что-бы сам мог это сделать ...

chitatel 2008-04-01 13:38:07 (#)

sungreen
Спасибо за совет :)
Новый комментарий

Жирный текстКурсивный текстПодчёркнутый текстЗачёркнутый текстПрограммный кодСсылкаИзображение




© 2006-2024 Вадим Калинников aka MooSE
Политика конфиденциальности