معرفی ابزار John the Ripper

John the Ripper

در این قسمت از ابزارهای تست نفوذ، به معرفی ابزار John the Ripper می پردازیم. از این ابزار برای شکستن کلمات عبور استفاده می شود.

از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.

John the Ripper

ساختار عمومی استفاده از John the Ripper به صورت زیر است:

john [options] [password-file]

دستور زیر نمونه ای از استفاده John می باشد:

John –wordfile:password.lst file_to_crack.txt

در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.

معرفی ابزار Crunch برای ایجاد لیست پسورد

یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.

دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:

john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt

در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.

john –incremental:alpha pass.txt > resolt.txt

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید