Utilizzare John The Ripper

John The Ripper è buon strumento per testare la robustezza delle password di un sistema. Il suo utilizzo non è complesso e può aiutare ad individuare, fra le proprie password, quelle troppo semplici.

Download del package John the ripper
[root@GIOVE root]# wget http://www.openwall.com/john/john-1.6.tar.gz
[...]
Scompattazione dei sorgenti e compilazione
[root@GIOVE root]# tar zxvf john-1.6.tar.gz
[...]
[root@GIOVE root]# cd john-1.6/src/
[root@GIOVE src]# make
Visualizza l'elenco di piattaforme per il quale è possibile compilarlo. Scegliere quella su cui si sta lavorando.
[root@GIOVE src]# make linux-x86-any-elf
[...]

Nella sottodirectory run si trova sia il file di configurazione (john.ini) che il file contenente le parole che verranno utilizzate per il cracking delle password (password.lst) oltre al binario john. Il file password.lst d'esempio può essere sostituito con ben più corposi file con elenchi di parole comuni presi da dizionari, in varie lingue. Considerare che John The Ripper non verifica semplicemente se una password coincide con una parola in password.lst, ma effettua una moltitudine di variazioni sul tema (cambio di lettere con numeri, cambio del case ecc) secondo quanto specificato in john.ini.
A questo punto si è pronti per un test delle password, dal momento che John The Ripper lavora su file con formato uguale a /etc/passwd, è necessario, su sistemi che supportano le shadow, lanciare preventivamente il comando unshadow per creare un unico file che incorpora il secret di /etc/shadow in un unico file simile a passwd:

[root@GIOVE run]./unshadow /etc/passwd /etc/shadow > passwd.test
Verifica le password tramite john (l'operazione può durare parecchio tempo)
[root@GIOVE run]# ./john passwd.test
Loaded 1 password (FreeBSD MD5 [32/32])
root             (root)
guesses: 1  time: 0:00:00:00 100% (1)  c/s: 1.00  trying: root
In questo caso John the Ripper è riuscito a trovare la password di root che era semplicemente "root".
Da notare che se si rilancia di nuovo il comando ./john passwd.test non si avrà più l'output precedente poichè il cracking della password di root è già stato effettuato:

[root@GIOVE run]# ./john passwd.test
Loaded 0 passwords, exiting...

Nel caso si vogliano rivedere le password già crackate occore lanciare il seguente comando:
[root@GIOVE run]# ./john -show passwd.test
root:root:0:0:root:/root:/bin/bash

1 password cracked, 0 left
Nella directory doc si troveranno tutte le info indispensabili per far funzionare l'utility oppure è possibile richiamare un semplice help lanciando John senza opzioni:
[root@GIOVE run]# ./john
[...]

Privacy Policy