John the Ripper : Mise à jour 1.8.0
John the Ripper est un logiciel libre de cassage de mot de passe, utilisé notamment pour tester la sécurité d'un mot de passe. (audit, crack). D'abord développé pour tourner sous les systèmes dérivés d'UNIX, le programme fonctionne aujourd'hui sous une cinquantaine de plates-formes différentes, telles que BeOS, BSD et ses dérivés, DOS, Linux, OpenVMS, Win32…
John est l'un des craqueurs de mots de passe les plus populaires, car il inclut l'autodétection des tables de hachage utilisées par les mots de passe, l'implémentation d'un grand nombre d’algorithmes de cassage, par le fait qu'il soit très facilement modifiable, et aussi qu'il soit possible de reprendre une attaque après une pause (arrêt de la machine).
Retrouvez un tutoriel complet sur l'installation, la configuration et l'utilisation de John The Ripper de la dernière version disponible à ce jour sous Debian Wheezy.
Retrouvez aussi une étude forte intéressante sur la corrélation de la force d'un mot de passe et d'un individu (genre, social, ...)
Vous pouvez trouver la dernière version stable de John the ripper à cette URL :
http://www.openwall.com/john/j/john-1.8.0.tar.gz
et son fichier de signature associé : http://www.openwall.com/john/j/john-1.8.0.tar.gz.sign
ou là :
john-latest/john-1.8.0.tar.gz
et son fichier de signature associé : john-latest/john-1.8.0.tar.gz.sign
La dernière version à ce jour est la 1.8.0
Avant l'installation et l'utilisation de cette application, je vous conseille de vérifier la signature de l'archive comme suit :
$ gpg --keyserver wwwkeys.pgp.net --recv-keys 0x295029F1 (importe la clé publique "openwall project") $ gpg --verify john-1.8.0.tar.gz.sign john-1.8.0.tar.gz (vous devriez obtenir quelque chose comme ça ... gpg: Signature faite le jeu 30 mai 2013 06:28:26 CET avec la clé RSA ID 295029F1 gpg: Bonne signature de « Openwall Project <signatures@openwall.com> » gpg: ATTENTION: Cette clé n'est pas certifiée avec une signature de confiance ! gpg: Rien ne dit que la signature appartient à son propriétaire. Empreinte de clé principale: 0C 29 43 AE 1E CD 24 EA 6E 0C B6 EE F5 84 25 69
Décompression
$ tar -xzvf john-1.8.0.tar.gz
Compilation
$ cd john-1.8.0/src $ make (liste l'ensemble des architectures supportés, choisir la votre ...) $ make <votresystème> ou make generic
Remarque :
Normalement, le make vous génère l'application john dans le dossier run.
$ cd .. && cd run $ sudo ./unshadow /etc/passwd /etc/shadow > mypasswd
Précaution à prendre : Limiter les droits d'accès au fichier shadow (contenu dans le dossier run)
$ sudo chmod 400 mypasswd (ceci implique que le traitement des password se fera en root, utilisation de la commande sudo)
Exécution de John the ripper
- Première utilisation :
$ cd /somewhere/john-1.8.0/run
$ sudo ./john mypasswd
[ Loaded X password hashes with X
different salts
(FreeBSD MD5 [32/32])
guesses: 0 time: 0:00:00:01 81% (1) c/s: 4094 trying: R9999941
]
Vous pouvez interrompre à n'importe quel moment le processus par un ctrl+c
- Reprendre une session John the ripper :
$ cd /somewhere/john-1.8.0/run $ sudo ./john --restore vous pouvez décider de lancer le traitement en tâche de fond pour cela # sudo nice -n 20 ./john --restore
Remarque :
Pour de plus amples options à la commande john se référer au fichier john-1.8.0/doc/OPTIONS (Entre autre utilisation de liste prédéfinis de mot de passe pour hacker plus rapidement le fichier shadow...)