John the Ripper est un outil de craquage de mots de passe open-source, largement utilisé par les professionnels de la sécurité pour tester la robustesse des mots de passe. Il est capable de craquer une grande variété de formats de hachage, y compris les mots de passe Unix, les mots de passe Windows, les mots de passe Kerberos, et bien d'autres. John the Ripper est connu pour sa flexibilité et sa capacité à utiliser différentes techniques de craquage, telles que les attaques par dictionnaire, les attaques par force brute, et les attaques par règles.
Installation
Pour installer John the Ripper, vous pouvez utiliser les gestionnaires de paquets de votre distribution Linux. Par exemple, sur une distribution basée sur Debian comme Ubuntu, vous pouvez utiliser apt
:
sudo apt update
sudo apt install john
Utilisation de Base
1. Lancer un Craquage de Mot de Passe
Pour lancer un craquage de mot de passe avec John the Ripper, vous pouvez utiliser la commande suivante :
john --wordlist=/chemin/vers/wordlist.txt /chemin/vers/hashes.txt
--wordlist=/chemin/vers/wordlist.txt
: Spécifie le fichier de mots de passe à utiliser pour l'attaque par dictionnaire./chemin/vers/hashes.txt
: Spécifie le fichier contenant les hachages à craquer.
2. Utiliser une Attaque par Dictionnaire
Pour utiliser une attaque par dictionnaire, vous pouvez utiliser l'option --wordlist
:
john --wordlist=/chemin/vers/wordlist.txt /chemin/vers/hashes.txt
3. Utiliser une Attaque par Force Brute
Pour utiliser une attaque par force brute, vous pouvez utiliser l'option --incremental
:
john --incremental /chemin/vers/hashes.txt
Exemples d'Utilisation Avancée
1. Utiliser des Règles de Transformation
Pour utiliser des règles de transformation sur les mots de passe, vous pouvez utiliser l'option --rules
:
john --wordlist=/chemin/vers/wordlist.txt --rules /chemin/vers/hashes.txt
2. Utiliser des Masques de Force Brute
Pour utiliser des masques de force brute, vous pouvez utiliser l'option --mask
:
john --mask=?l?l?l?l?d?d?d?d /chemin/vers/hashes.txt
Dans cet exemple, ?l?l?l?l?d?d?d?d
spécifie que les mots de passe à tester auront 4 lettres minuscules suivies de 4 chiffres.
3. Utiliser des Attaques Combinées
Pour utiliser des attaques combinées, vous pouvez combiner plusieurs fichiers de mots de passe :
john --wordlist=/chemin/vers/wordlist1.txt --wordlist=/chemin/vers/wordlist2.txt /chemin/vers/hashes.txt
4. Utiliser des Attaques Hybrides
Pour utiliser des attaques hybrides, vous pouvez combiner des attaques par dictionnaire et des attaques par force brute :
john --wordlist=/chemin/vers/wordlist.txt --incremental /chemin/vers/hashes.txt
5. Utiliser des Options de Performance
Pour optimiser les performances de John the Ripper, vous pouvez utiliser l'option --fork
pour lancer plusieurs processus en parallèle :
john --fork=4 /chemin/vers/hashes.txt
Conclusion
John the Ripper est un outil puissant et flexible pour le craquage de mots de passe, capable de traiter une grande variété de formats de hachage. En utilisant les options de ligne de commande, vous pouvez personnaliser les attaques selon vos besoins spécifiques. Pour plus d'informations, vous pouvez consulter la documentation officielle de John the Ripper.
Liens :
https://www.openwall.com/john/
https://tools.kali.org/password-attacks/john
https://github.com/openwall/john
Youtube :