John the Ripper
Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:
Ubuntu 20.04 Focal Fossa
Du möchtest den Artikel für eine weitere Ubuntu-Version testen? Mitarbeit im Wiki ist immer willkommen! Dazu sind die Hinweise zum Testen von Artikeln zu beachten.
Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:
John the Ripper 🇺🇸 ist ein Prüfprogramm für Passwörter. Privatpersonen aber auch Netzwerk-Administratoren verwenden es, um die Stärke der Passwörter im lokalen Netzwerk zu testen.
Installation¶
aus den Paketquellen¶
Folgendes Paket muss installiert [1] werden:
john
Befehl zum Installieren der Pakete:
sudo apt-get install john
Oder mit apturl installieren, Link: apt://john
Kompilieren aus dem Quelltext¶
Eine Anleitung zum alternativen Kompilieren der aktuellsten Version findet man im separaten Artikel John the Ripper/kompilieren.
Verwendung¶
John the Ripper ist ein Kommandozeilenprogramm [2]. Über den Befehl john wird die Bedienhilfe aufgerufen. Es stehen verschiedene Optionen zur Verfügung. Die grundsätzliche Syntax folgt folgendem Schema:
john OPTION PASSWORTDATEI
Bei der ersten Nutzung legt John das Verzeichnis ~/.john an, worin unter anderem die Datei john.log abgelegt wird.
Beispiel¶
Hinweis:
Dieses Beispiel funktioniert in der Regel nicht mit neueren Ubuntu-Versionen, da diese SHA-512-Hashes verwenden, die John nicht unterstützt.
john --single /etc/passwd
Mit diesem Befehl wird die eigene Passwortdatei einem Schnelltest unterzogen, was aber zu der Meldung
No password hashes loaded
führt. Dies liegt daran, dass unter Ubuntu die /etc/passwd keine Passwort-Hashs enthält. Man muss zuerst mit
sudo unshadow /etc/passwd /etc/shadow > mypasswd
die Passwortdatei korrekt auslesen und kann dann den Test mit
john --single mypasswd
neu starten.
Für einen Brute-Force-basierten Test ist der Schalter --incremental zuständig:
john --incremental mypasswd
Gibt es Treffer, lassen sich die Passwörter mit
john --show mypasswd
anzeigen.
Optionen¶
Option | bewirkt |
--single | Ein Schnelltest. Hierbei werden eine Liste gängiger Adminpasswörter inkl. Abwandlungen durch ein Standard-Charset versucht. |
--wordlist=DATEI | Wortlistenbasierter Test. Die Dauer ist bedingt durch die Größe der Wortliste. Mit der Option -rules lassen sich zusätzlich Abwandlungen der Wortliste über das Standard-Charset testen. |
--incremental | Ein Bruteforce-basierter Test, d.h. das Durchprobieren aller möglichen Kombinationen. Theoretisch führt diese Option immer zur vollständigen Entschlüsselung, praktisch können bis dahin aber Tage/Wochen/Monate/Jahre vergehen. |
--show=DATEI | Zeigt die gefundenen Passwörter als Klartext an. |
Fortgeschrittene Optionen, z.B. um gefundene Passwörter automatisch ihrem Besitzer zu senden, kann man der Dokumentation 🇬🇧 entnehmen.
Siehe auch¶
Links¶