Понимание вывода John the Ripper

Вопрос или проблема

Хэш, который я пытаюсь сломать, это 279412f945939ba78ce0758d3fd83daa, он является частью задания для изучения John.
Я создал файл hash.txt, используя: echo -n 279412f945939ba78ce0758d3fd83daa > hash.txt.

Затем я попытался запустить hashid, и он дал мне md2, md5 и md4, а также многое другое.

Так что я использовал,
./john --wordlist=rockyou.txt --format=raw-md4 hashfile.txt

John вернул:

Используется кодировка ввода по умолчанию: UTF-8
Загружен 1 парольный хэш (Raw-MD4 [MD4 256/256 AVX2 8x3])
Предупреждение: нет поддержки OpenMP для этого типа хэша, рассмотрите возможность использования --fork=2
Нажмите 'q' или Ctrl-C для отмены, почти любая другая клавиша для статуса
0g 0:00:00:00 ГОТОВО (2021-06-07 05:21) 0g/s 19124Kp/s 19124Kc/s 19124KC/s  
filimani..clarus
Сессия завершена. 

Теперь, когда я делаю:
./john --show hash.txt или ./john --show --format=raw-md4 hash.txt
он выдает:

0 паролей было взломано, 1 осталось

Вопрос: Каково значение filimani..clarus? Это пароль? Почему --show не регистрирует его?

Вы пробовали john с MD4, но это не распространённый тип хэша. MD5 гораздо более распространён. Мой предположение, что вы не пробовали эту опцию для john.

filimani..clarus – это диапазон слов из списка слов, который он проверяет.

Таким образом, он не показал пароль, потому что не смог найти хэш 279412f945939ba78ce0758d3fd83daa в предоставленном вами списке слов.

Ответ или решение

Чтобы лучше понять вывод, который предоставляет John the Ripper, нужно рассмотреть несколько ключевых аспектов, на которые вы обратили внимание в вашем вопросе.

Общая информация о John the Ripper

John the Ripper (JtR) – это мощный инструмент для взлома паролей, который поддерживает множество форматов хеширования и атаки с использованием словарей. В вашем случае вы работаете с хешем 279412f945939ba78ce0758d3fd83daa, который, как вы уже заметили, может принадлежать нескольким алгоритмам хеширования, таким как MD4, MD5 и MD2.

Выполнение команд и интерпретация выводов

  1. Создание файла хешей:
    Вы верно создали файл hash.txt, который содержит хеш для последующей обработки. Обратите внимание, что в вашем случае следует убедиться, что файл не содержит лишних пробелов и переносов строк.

  2. Успешная загрузка хеша:
    При выполнении команды ./john --wordlist=rockyou.txt --format=raw-md4 hashfile.txt, John одобрительно сообщает о загрузке одного хеша. Сообщение о том, что отсутствует поддержка OpenMP для данного типа хеша, просто информирует вас о том, что JtR не сможет использовать многопоточность, что может замедлить процесс.

  3. Статус работы:
    Вывод:

    0g 0:00:00:00 DONE (2021-06-07 05:21) 0g/s 19124Kp/s 19124Kc/s 19124KC/s  
    filimani..clarus

    означает следующее:

    • 0g указывает, что найдено 0 паролей (g = cracks).
    • DONE означает, что процесс завершен. Если бы пароль был найден, то вместо 0g вы бы видели количество найденных паролей.
    • filimani..clarus — это диапазон слов из вашего словаря, который был проверен во время атаки.

Почему не удалось показать пароль?

При выполнении команды ./john --show hash.txt или ./john --show --format=raw-md4 hash.txt, John возвращает сообщение:

0 password hashes cracked, 1 left

Это означает, что не удалось найти соответствующий пароль для вашего хеша 279412f945939ba78ce0758d3fd83daa среди проверенных слов. Если бы какой-либо из хешей был взломан, --show показал бы соответствующий пароль.

Рекомендации по дальнейшим действиям

  • Измените формат хеша: Попробуйте использовать другой формат, например --format=raw-md5, так как MD5 чаще используется в практике и может быть более подходящим для вашего хеша.

  • Используйте более широкий словарь: Иногда словарь rockyou.txt может быть недостаточно полным для вашей задачи. Рассмотрите возможность использования более обширного словаря или комбинации различных словарей.

  • Атака на основе правил: Попробуйте использовать режим атак на основе правил, который может генерировать дополнительные варианты паролей из существующего словаря.

Заключение

Вывод John the Ripper показывает мощь и гибкость этой утилиты, однако успех взлома зависит от качества словаря и точности формата хеша. Если продолжать испытывать трудности, возможно, целесообразно изучить другие хеши и методы их получения.

Оцените материал
Добавить комментарий

Капча загружается...