Вопрос или проблема
Хэш, который я пытаюсь сломать, это 279412f945939ba78ce0758d3fd83daa
, он является частью задания для изучения John.
Я создал файл hash.txt, используя: echo -n 279412f945939ba78ce0758d3fd83daa > hash.txt
.
Затем я попытался запустить hashid
, и он дал мне md2, md5 и md4, а также многое другое.
Так что я использовал,
./john --wordlist=rockyou.txt --format=raw-md4 hashfile.txt
John вернул:
Используется кодировка ввода по умолчанию: UTF-8
Загружен 1 парольный хэш (Raw-MD4 [MD4 256/256 AVX2 8x3])
Предупреждение: нет поддержки OpenMP для этого типа хэша, рассмотрите возможность использования --fork=2
Нажмите 'q' или Ctrl-C для отмены, почти любая другая клавиша для статуса
0g 0:00:00:00 ГОТОВО (2021-06-07 05:21) 0g/s 19124Kp/s 19124Kc/s 19124KC/s
filimani..clarus
Сессия завершена.
Теперь, когда я делаю:
./john --show hash.txt
или ./john --show --format=raw-md4 hash.txt
он выдает:
0 паролей было взломано, 1 осталось
Вопрос: Каково значение filimani..clarus
? Это пароль? Почему --show
не регистрирует его?
Вы пробовали john
с MD4, но это не распространённый тип хэша. MD5 гораздо более распространён. Мой предположение, что вы не пробовали эту опцию для john.
filimani..clarus
– это диапазон слов из списка слов, который он проверяет.
Таким образом, он не показал пароль, потому что не смог найти хэш 279412f945939ba78ce0758d3fd83daa
в предоставленном вами списке слов.
Ответ или решение
Чтобы лучше понять вывод, который предоставляет John the Ripper, нужно рассмотреть несколько ключевых аспектов, на которые вы обратили внимание в вашем вопросе.
Общая информация о John the Ripper
John the Ripper (JtR) – это мощный инструмент для взлома паролей, который поддерживает множество форматов хеширования и атаки с использованием словарей. В вашем случае вы работаете с хешем 279412f945939ba78ce0758d3fd83daa
, который, как вы уже заметили, может принадлежать нескольким алгоритмам хеширования, таким как MD4, MD5 и MD2.
Выполнение команд и интерпретация выводов
-
Создание файла хешей:
Вы верно создали файлhash.txt
, который содержит хеш для последующей обработки. Обратите внимание, что в вашем случае следует убедиться, что файл не содержит лишних пробелов и переносов строк. -
Успешная загрузка хеша:
При выполнении команды./john --wordlist=rockyou.txt --format=raw-md4 hashfile.txt
, John одобрительно сообщает о загрузке одного хеша. Сообщение о том, что отсутствует поддержка OpenMP для данного типа хеша, просто информирует вас о том, что JtR не сможет использовать многопоточность, что может замедлить процесс. -
Статус работы:
Вывод:0g 0:00:00:00 DONE (2021-06-07 05:21) 0g/s 19124Kp/s 19124Kc/s 19124KC/s filimani..clarus
означает следующее:
0g
указывает, что найдено 0 паролей (g = cracks).DONE
означает, что процесс завершен. Если бы пароль был найден, то вместо0g
вы бы видели количество найденных паролей.filimani..clarus
— это диапазон слов из вашего словаря, который был проверен во время атаки.
Почему не удалось показать пароль?
При выполнении команды ./john --show hash.txt
или ./john --show --format=raw-md4 hash.txt
, John возвращает сообщение:
0 password hashes cracked, 1 left
Это означает, что не удалось найти соответствующий пароль для вашего хеша 279412f945939ba78ce0758d3fd83daa
среди проверенных слов. Если бы какой-либо из хешей был взломан, --show
показал бы соответствующий пароль.
Рекомендации по дальнейшим действиям
-
Измените формат хеша: Попробуйте использовать другой формат, например
--format=raw-md5
, так как MD5 чаще используется в практике и может быть более подходящим для вашего хеша. -
Используйте более широкий словарь: Иногда словарь rockyou.txt может быть недостаточно полным для вашей задачи. Рассмотрите возможность использования более обширного словаря или комбинации различных словарей.
-
Атака на основе правил: Попробуйте использовать режим атак на основе правил, который может генерировать дополнительные варианты паролей из существующего словаря.
Заключение
Вывод John the Ripper показывает мощь и гибкость этой утилиты, однако успех взлома зависит от качества словаря и точности формата хеша. Если продолжать испытывать трудности, возможно, целесообразно изучить другие хеши и методы их получения.