John the Ripper : Mise à jour 1.8.0

Rédigé par niconux Aucun commentaire
Classé dans : Sécurité, News, Debian, Howto Mots clés : John, Ripper

John the Ripper est un logiciel libre de cassage de mot de passe, utilisé notamment pour tester la sécurité d'un mot de passe. (audit, crack). D'abord développé pour tourner sous les systèmes dérivés d'UNIX, le programme fonctionne aujourd'hui sous une cinquantaine de plates-formes différentes, telles que BeOS, BSD et ses dérivés, DOS, Linux, OpenVMS, Win32…

John est l'un des craqueurs de mots de passe les plus populaires, car il inclut l'autodétection des tables de hachage utilisées par les mots de passe, l'implémentation d'un grand nombre d’algorithmes de cassage, par le fait qu'il soit très facilement modifiable, et aussi qu'il soit possible de reprendre une attaque après une pause (arrêt de la machine).

Retrouvez un tutoriel complet sur l'installation, la configuration et l'utilisation de John The Ripper de la dernière version disponible à ce jour sous Debian Wheezy.

Retrouvez aussi une étude forte intéressante sur la corrélation de la force d'un mot de passe et d'un individu (genre, social, ...)

Vous pouvez trouver la dernière version stable de John the ripper à cette URL :

http://www.openwall.com/john/j/john-1.8.0.tar.gz
et son fichier de signature associé : 
http://www.openwall.com/john/j/john-1.8.0.tar.gz.sign

ou là :

john-latest/john-1.8.0.tar.gz
et son fichier de signature associé :
john-latest/john-1.8.0.tar.gz.sign

La dernière version à ce jour est la 1.8.0

Avant l'installation et l'utilisation de cette application, je vous conseille de vérifier la signature de l'archive comme suit :

 

$ gpg --keyserver wwwkeys.pgp.net --recv-keys 0x295029F1
(importe la clé publique "openwall project")
$ gpg --verify john-1.8.0.tar.gz.sign john-1.8.0.tar.gz 
(vous devriez obtenir quelque chose comme ça ...

gpg: Signature faite le jeu 30 mai 2013 06:28:26 CET avec la clé RSA ID 295029F1
gpg: Bonne signature de « Openwall Project <signatures@openwall.com> »
gpg: ATTENTION: Cette clé n'est pas certifiée avec une signature de confiance !
gpg: Rien ne dit que la signature appartient à son propriétaire.
Empreinte de clé principale: 0C 29 43 AE 1E CD 24 EA 6E 0C B6 EE F5 84 25 69

Décompression

$ tar -xzvf john-1.8.0.tar.gz

Compilation

$ cd john-1.8.0/src
$ make (liste l'ensemble des architectures supportés, choisir la votre ...)
$ make <votresystème> ou make generic

Remarque :
Normalement, le make vous génère l'application john dans le dossier run.

Récuperation du fichier /etc/shadow
Je vous conseille de travailler sur une copie de ce fichier, plutôt que sur l'original
$ cd .. && cd run
$ sudo ./unshadow /etc/passwd /etc/shadow > mypasswd


Précaution à prendre : Limiter les droits d'accès au fichier shadow (contenu dans le dossier run)

 

$ sudo chmod 400 mypasswd    (ceci implique que le traitement des password se fera en root,
 utilisation de la commande sudo)

 

Exécution de John the ripper

  • Première utilisation :
$ cd /somewhere/john-1.8.0/run
$ sudo ./john mypasswd

[ Loaded X password hashes with X
different salts
(FreeBSD MD5 [32/32])


guesses: 0 time: 0:00:00:01 81% (1) c/s: 4094 trying: R9999941

]

Vous pouvez interrompre à n'importe quel moment le processus par un ctrl+c
  • Reprendre une session John the ripper : 
$ cd /somewhere/john-1.8.0/run
$ sudo ./john --restore

vous pouvez décider de lancer le traitement en tâche de fond pour cela 
# sudo nice -n 20 ./john --restore

Remarque :
Pour de plus amples options à la commande john se référer au fichier john-1.8.0/doc/OPTIONS (Entre autre utilisation de liste prédéfinis de mot de passe pour hacker plus rapidement le fichier shadow...)

Écrire un commentaire

Quelle est le cinquième caractère du mot jc0edv ?

Fil RSS des commentaires de cet article