Inhaltsverzeichnis:
Video: How to Crack Passwords in Kali Linux Using John The Ripper 2024
Hacker verwenden mehrere Methoden, um diese scheinbar narrensicheren Kennwörter zu knacken. John the Ripper und pwdump3 können verwendet werden, um Passwörter für Windows und Linux / Unix zu cracken Folgen Sie den einfachen Schritten unten.
Wie man Windows-Passwörter knackt
Die folgenden Schritte verwenden zwei Dienstprogramme, um die Sicherheit der aktuellen Passwörter unter Windows zu testen systems:
-
pwdump3 (um Passwort-Hashes aus der Windows SAM Datenbank zu extrahieren)
-
John the Ripper (um die Hashes von Windows und Linux / UNIX Passwörtern zu knacken)
Der folgende Test erfordert Administratorzugriff entweder auf Ihre Windows-Standalone-Arbeitsstation oder auf den Server:
-
Erstellen Sie ein neues Verzeichnis namens Kennwörter aus dem Stammverzeichnis Ihres Windows C: -Laufwerks.
-
Laden Sie ein Dekomprimierungstool herunter und installieren Sie es, falls noch nicht geschehen. haben Sie ein.
WinZip ist ein gutes kommerzielles Werkzeug, das Sie verwenden können und 7-Zip ist ein kostenloses Dekompressionstool. Windows XP, Windows Vista und Windows 7 enthalten außerdem eine integrierte ZIP-Dateihandhabung.
-
Laden Sie die folgende Software herunter, extrahieren Sie sie und installieren Sie sie in das von Ihnen erstellte Passwortverzeichnis, falls Sie sie noch nicht auf Ihrem System haben:
-
pwdump3
-
John the Ripper
-
-
Geben Sie den folgenden Befehl ein, um pwdump3 auszuführen und die Ausgabe in eine Datei namens cracked umzuleiten. txt:
c: passwordspwdump3> geknackt. txt
Diese Datei erfasst die Windows-SAM-Passwort-Hashes, die mit John the Ripper geknackt wurden. Sie können den Inhalt der geknackten sehen. TXT-Datei, die die lokalen Windows-SAM-Datenbankkennwort-Hashes enthält.
-
Geben Sie den folgenden Befehl ein, um John the Ripper mit den Windows-SAM-Passwort-Hashes auszuführen, um die geknackten Passwörter anzuzeigen:
c: Passwörterjohn geknackt. txt
Dieser Vorgang kann je nach Anzahl der Benutzer und der Komplexität der zugehörigen Kennwörter Sekunden oder Tage dauern.
Wie man UNIX / Linux-Passwörter knackt
John the Ripper kann auch UNIX / Linux-Passwörter knacken. Sie benötigen root-Zugriff auf Ihr System sowie auf das Passwort (/ etc / passwd) und das Shadow-Passwort (/ etc / shadow). Führen Sie die folgenden Schritte aus, um UNIX / Linux-Passwörter zu knacken:
-
Laden Sie die UNIX-Quelldateien von www herunter. Openwall. com / john.
-
Extrahieren Sie das Programm, indem Sie den folgenden Befehl eingeben:
[root @ localhost kbeaver] #tar -zxf john-1. 7. 9. Teer. gz
oder was auch immer der aktuelle Dateiname ist.
Sie können UNIX- oder Linux-Kennwörter auch auf einem Windows-System unter Verwendung der Windows / DOS-Version von John the Ripper knacken.
-
Wechseln Sie in das Verzeichnis / src, das beim Extrahieren des Programms erstellt wurde, und geben Sie den folgenden Befehl ein:
make generic
-
Wechseln Sie in das Verzeichnis / run und geben Sie den folgenden Befehl ein, um das Unshadow-Programm zu kombinieren. passwd und shadow Dateien und kopieren sie in die Datei geknackt.txt:
. / unshadow / etc / passwd / etc / shadow> geknackt. txt
Der Unshadow-Prozess funktioniert nicht mit allen UNIX-Varianten.
-
Geben Sie den folgenden Befehl ein, um den Rissvorgang zu starten:
. / John knackte. txt
Wenn John the Ripper abgeschlossen ist (und das kann einige Zeit in Anspruch nehmen), ist die Ausgabe den Ergebnissen des vorhergehenden Windows-Prozesses ähnlich.
Nach Abschluss der vorangegangenen Windows- oder UNIX-Schritte können Sie Benutzer zwingen, Kennwörter zu ändern, die bestimmte Kennwortrichtlinienanforderungen nicht erfüllen, Sie können eine neue Kennwortrichtlinie erstellen oder die Informationen verwenden, um Ihr Sicherheitsbewusstseinsprogramm zu aktualisieren… Mach einfach etwas.
Seien Sie vorsichtig beim Umgang mit den Ergebnissen Ihres Passwort-Knackens. Sie erstellen ein Verantwortlichkeitsproblem, da mehr als eine Person die Kennwörter kennt. Behandeln Sie die Passwortinformationen anderer Personen stets streng vertraulich. Wenn Sie sie auf Ihrem Testsystem speichern, stellen Sie sicher, dass sie besonders sicher ist. Wenn es sich um einen Laptop handelt, ist die Verschlüsselung der Festplatte die beste Verteidigung.