[[Vorlage(Getestet, bionic, focal)]] {{{#!vorlage Wissen [:Pakete_installieren: Installation von Programmen] [:Terminal: Ein Terminal öffnen] }}} [[Inhaltsverzeichnis(2)]] [[Bild(Wiki/Icons/terminal.png, 48, align=left)]] [https://www.openwall.com/john/ John the Ripper] {us} ist ein Prüfprogramm für Passwörter. Privatpersonen aber auch Netzwerk-Administratoren verwenden es, um die Stärke der Passwörter im lokalen Netzwerk zu testen. = Installation = == aus den Paketquellen == Folgendes Paket muss installiert [1] werden: {{{#!vorlage Paketinstallation john }}} == Kompilieren aus dem Quelltext == Eine Anleitung zum alternativen Kompilieren der aktuellsten Version findet man im separaten Artikel [:John_the_Ripper/kompilieren:]. = Verwendung = John the Ripper ist ein Kommandozeilenprogramm [2]. Über den Befehl '''john''' wird die Bedienhilfe aufgerufen. Es stehen verschiedene Optionen zur Verfügung. Die grundsätzliche Syntax folgt folgendem Schema: {{{#!vorlage Befehl john OPTION PASSWORTDATEI }}} Bei der ersten Nutzung legt John das Verzeichnis '''~/.john''' an, worin unter anderem die Datei '''john.log''' abgelegt wird. == Beispiel == {{{#!vorlage Hinweis Dieses Beispiel funktioniert in der Regel nicht mit neueren Ubuntu-Versionen, da diese SHA-512-Hashes verwenden, die John nicht unterstützt. }}} {{{#!vorlage Befehl john --single /etc/passwd }}} Mit diesem Befehl wird die eigene Passwortdatei einem Schnelltest unterzogen, was aber zu der Meldung {{{No password hashes loaded}}} führt. Dies liegt daran, dass unter Ubuntu die '''/etc/passwd''' keine Passwort-Hashs enthält. Man muss zuerst mit {{{#!vorlage Befehl sudo unshadow /etc/passwd /etc/shadow > mypasswd }}} die Passwortdatei korrekt auslesen und kann dann den Test mit {{{#!vorlage Befehl john --single mypasswd }}} neu starten. Für einen Brute-Force-basierten Test ist der Schalter '''--incremental''' zuständig: {{{#!vorlage Befehl john --incremental mypasswd }}} Gibt es Treffer, lassen sich die Passwörter mit {{{#!vorlage Befehl john --show mypasswd }}} anzeigen. == Optionen == ||'''Option''' ||'''bewirkt''' || ||``--single`` || Ein Schnelltest. Hierbei werden eine Liste gängiger Adminpasswörter inkl. Abwandlungen durch ein Standard-Charset versucht. || ||``--wordlist=DATEI`` || Wortlistenbasierter Test. Die Dauer ist bedingt durch die Größe der Wortliste. Mit der Option ``-rules`` lassen sich zusätzlich Abwandlungen der Wortliste über das Standard-Charset testen. || ||``--incremental`` || Ein Bruteforce-basierter Test, d.h. das Durchprobieren aller möglichen Kombinationen. Theoretisch führt diese Option immer zur vollständigen Entschlüsselung, praktisch können bis dahin aber Tage/Wochen/Monate/Jahre vergehen. || ||``--show=DATEI`` || Zeigt die gefundenen Passwörter als Klartext an. || Fortgeschrittene Optionen, z.B. um gefundene Passwörter automatisch ihrem Besitzer zu senden, kann man der [https://www.openwall.com/john/doc/ Dokumentation] {en} entnehmen. == Siehe auch == [wikipedia:Ophcrack:Ophcrack] = Links = * [https://www.openwall.com/john/ offizielle Webseite] {en} * [https://www.openwall.com/john/doc/ Dokumentation] {en} # tag: Shell, Sicherheit, System