Podstawowym programem służącym do łamania haseł w systemach Uniksopodobnych to John The Ripper. Testowany był na systemach: Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, i IRIX.
Instalacja programu
Można go ściągnąć ze strony http://www.false.com/security/john/ lub innych stron zawierających ten program. W wielu porządnych dystrybucjach znajduje się on w pakietach (np. Debian).
Tworzenie pliku haseł
Jeżeli w systemie, z którego hasła chcemy złamać nie używa się shadow password wystarczy skopiować plik haseł, czyli /etc/passwd (np. HP-UX). W przeciwnym przypadku należy użyć skryptu unshadow
unshadow /etc/passwd /etc/shadow > passwd.1
Używanie programu
Program używamy wydając polecenie john z nazwą pliku z hasłami jako parametrem.
gateway:~/john# john hasla.txt Loaded 3 passwords with 3 different salts (FreeBSD MD5 [32/32])
Hasła zostaną wyświetlane na konsoli oraz zapisane w pliku .john_pot. W pliku tym zostaną też umieszczone informacje przydatne do wznowienia pracy programu (aby nie musiał powtarzać pracy gdy coś mu przerwie).
Złamane hasła, gdy przerwiemy prace programu, możemy zobaczyć dodając parametr -show. np:
gateway:~/john# john -show hasla.txt ziutus:ziutus22:1000:1000:Debian User,,,:/home/ziutus:/bin/bash 1 password cracked, 2 left
Natomiast pracę programu wznawiamy dodając parametr -restore
gateway:~/john# john -restore Loaded 2 passwords with 2 different salts (FreeBSD MD5 [32/32])
Słowniki
Często podaje się plik z słowami, których możemy spodziewać się że wystąpią jako hasła (tzw. słownik). Znacznie przyspiesza to pracę programu choć nie daje gwarancji iż zgadnie wszystkie hasła. Aby wskazać programowi słownik używamy parametru -w np.
john -w:slownik.txt hasla.txt
Słowniki do tego programu znajdują się pod adresem
- ftp://sable.ox.ac.uk/pub/wordlists/
- http://www.cotse.com/tools/wordlists1.htm
- http://www.cotse.com/tools/wordlists2.htm
ćwiczenie 2
Korzystając z uprawnień administratora proszę utworzyć dwa konta tester2 o haśle tester22 (tzw. hasło banalne) oraz tester3 o haśle misiu1978 (tzw. hasło niebanalne). Następnie:
- Proszę stworzyć plik haseł,
- Proszę spróbować złamać hasła w Państwa systemie bez słownik
- Proszę spróbować złamać hasło z dostarczonym słownikiem
- Proszę przerwać działanie programu a następnie go wznowić
a.
Odpowiedzi do ćwiczeń
ćwiczenie 2 (John The Ripper)
unshadow /etc/passwd /etc/shadow > /root/passwd.1