ubuntuusers.de

John the Ripper

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:


Du möchtest den Artikel für eine weitere Ubuntu-Version testen? Mitarbeit im Wiki ist immer willkommen! Dazu sind die Hinweise zum Testen von Artikeln zu beachten.

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

Wiki/Icons/terminal.png John the Ripper 🇺🇸 ist ein Prüfprogramm für Passwörter. Privatpersonen aber auch Netzwerk-Administratoren verwenden es, um die Stärke der Passwörter im lokalen Netzwerk zu testen.

Installation

aus den Paketquellen

Folgendes Paket muss installiert [1] werden:

  • john

Befehl zum Installieren der Pakete:

sudo apt-get install john 

Oder mit apturl installieren, Link: apt://john

Kompilieren aus dem Quelltext

Eine Anleitung zum alternativen Kompilieren der aktuellsten Version findet man im separaten Artikel John the Ripper/kompilieren.

Verwendung

John the Ripper ist ein Kommandozeilenprogramm [2]. Über den Befehl john wird die Bedienhilfe aufgerufen. Es stehen verschiedene Optionen zur Verfügung. Die grundsätzliche Syntax folgt folgendem Schema:

john OPTION PASSWORTDATEI 

Bei der ersten Nutzung legt John das Verzeichnis ~/.john an, worin unter anderem die Datei john.log abgelegt wird.

Beispiel

Hinweis:

Dieses Beispiel funktioniert in der Regel nicht mit neueren Ubuntu-Versionen, da diese SHA-512-Hashes verwenden, die John nicht unterstützt.

john --single /etc/passwd 

Mit diesem Befehl wird die eigene Passwortdatei einem Schnelltest unterzogen, was aber zu der Meldung

No password hashes loaded

führt. Dies liegt daran, dass unter Ubuntu die /etc/passwd keine Passwort-Hashs enthält. Man muss zuerst mit

sudo unshadow /etc/passwd /etc/shadow > mypasswd 

die Passwortdatei korrekt auslesen und kann dann den Test mit

john --single mypasswd 

neu starten.

Für einen Brute-Force-basierten Test ist der Schalter --incremental zuständig:

john --incremental mypasswd 

Gibt es Treffer, lassen sich die Passwörter mit

john --show mypasswd 

anzeigen.

Optionen

Option bewirkt
--single Ein Schnelltest. Hierbei werden eine Liste gängiger Adminpasswörter inkl. Abwandlungen durch ein Standard-Charset versucht.
--wordlist=DATEI Wortlistenbasierter Test. Die Dauer ist bedingt durch die Größe der Wortliste. Mit der Option -rules lassen sich zusätzlich Abwandlungen der Wortliste über das Standard-Charset testen.
--incremental Ein Bruteforce-basierter Test, d.h. das Durchprobieren aller möglichen Kombinationen. Theoretisch führt diese Option immer zur vollständigen Entschlüsselung, praktisch können bis dahin aber Tage/Wochen/Monate/Jahre vergehen.
--show=DATEI Zeigt die gefundenen Passwörter als Klartext an.

Fortgeschrittene Optionen, z.B. um gefundene Passwörter automatisch ihrem Besitzer zu senden, kann man der Dokumentation 🇬🇧 entnehmen.

Siehe auch

Ophcrack

Diese Revision wurde am 13. Februar 2021 10:09 von jens29 erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: System, Sicherheit, Shell