Инструменты безопасности с открытым исходным кодом




Применение программы John the Ripper


  1. Прежде всего, необходимо получить копию файла паролей. В большинстве систем UNIX хэши не хранятся в основном файле паролей, а содержатся в файле, называемом теневым (shadow в системах Linux). Это затрудняет несанкционированный доступ к хэшам, так как основной файл паролей пользователей должен быть доступен другим частям операционной системы, поэтому право на его чтение должно предоставляться всем.

    Файл хэшей паролей выглядит примерно так, как показано на листинге 9.1.

    root:$1$%8_pws/,$3ABCmAmVVtBbgXc1EpAZ7.:12080:0:99999:7::: bin:*:12080:0:99999:7::: daemon:*:12080:0:99999:7::: adm:*:12080:0:99999:7::: lp:*:12080:0:99999:7::: sync:*:12080:0:99999:7::: apache:!!:12080:0:99999:7::: postfix:!!:12080:0:99999:7::: mysql:!!:12080:0:99999:7::: tony:$1$bFIb/_R$6RFzrkqq6nY4zTkmWQ8xV0:12080:0:99999:7:::

    Листинг 9.1. Пример файла хэшей паролей

    Случайная по внешнему виду последовательность символов после имени счета - хэш пароля. Именно с ней работает John the Ripper.

  2. Текстовый файл password в каталоге John the Ripper содержит подразумеваемый список слов. Его можно пополнять, если вы хотите, чтобы были проверены несколько специфических паролей. При желании можно заменить его собственным словарем.
  3. Чтобы запустить John the Ripper, наберите команду john проверяемый_файл_паролей

    Во время работы на экран выдаются пароли, которые удалось взломать. Большинство словарных слов будет просмотрено за несколько минут. Во многих ситуациях это слишком долго, но если вы хотите выполнять программу дольше, чтобы на самом деле протестировать пароли, то процесс можно запустить в фоновом режиме.

    Можно также прервать процесс тестирования и вернуться к нему позже. Нажмите Ctrl+C один раз, чтобы остановить тестирование и сохранить результаты в файле с именем john.pot. Отметим, что в результате двукратного нажатия Ctrl+C поиск будет завершен без сохранения результатов.

  4. Можно просмотреть взломанные к текущему моменту пароли, вводя: john -show проверяемый_файл_паролей
  5. Если вы хотите возобновить процесс взлома паролей, воспользуйтесь командой john -restore

И это почти все о программе John the Ripper. Счастливого взлома! (Только своих паролей, естественно). Если вы обнаружите слабые пароли, то можно пойти к их владельцам и попросить изменить пароль, или установить на сервере политику, требующую более сильных паролей.

<


Содержание  Назад  Вперед