Wie benutzt man John the Ripper: Tipps und Tutorials

In diesem Blog-Post schauen wir uns John the Ripper etwas genauer an, zeigen seine Funktionsweise und erklären, warum das wichtig ist.
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 23. Juni 2023

John the Ripper (JtR) gehört zu den Hacking-Tools, die das Varonis IR-Team bei der ersten Live-Cyberangriffsdemonstration eingesetzt hat. Generell ist es eines der beliebtesten Programme zum Cracken von Passwörtern, die gegenwärtig in Umlauf sind. In diesem Blog-Post schauen wir uns John the Ripper etwas genauer an, zeigen seine Funktionsweise und erklären, warum das wichtig ist.

Entdecken Sie Ihre Schwachstellen und stärken Sie Ihre Resilienz: Führen Sie einen kostenlosen Ransomware-Bereitschaftstest durch

Anmerkungen zum Hacking: Hacking ist eine Aktivität, um Kenntnisse über Systeme, Designs und Menschen zu gewinnen. In diesem Fall reden wir über Software und Betriebssysteme. Hacking muss nicht unbedingt rechtswidrig sein, es kann aber für unlautere Zwecke eingesetzt werden. Wir sind Vertreter des ethischen Hacking. Bleiben Sie auf der hellen Seite der Macht.

So funktioniert John the Ripper

Entwicklungsdefinition von John the Ripper JtR unterstützt mehrere sofort einsatzbereite Verschlüsselungstechnologien für UNIX- und Windows-Betriebssysteme ( Mac basiert auf UNIX). JtR erkennt automatisch die Verschlüsselung der gehashten Daten und vergleicht Sie mit einer großen Klartextdatei, die beliebte Passwörter enthält, wobei das Programm alle Passwörter hasht und anhält, wenn es eine Übereinstimmung findet. Ganz einfach. In unserer hervorragenden Live-Demonstration eines Cyberangriffs zeigt das Varonis IR-Team, wie ein gehashtes Passwort gestohlen, mit JtR das richtige Passwort herausgefunden und dieses zur Anmeldung in einem Administrationskonto verwendet wird. Das ist ein sehr häufiger Anwendungsfall für JtR! JtR enthält auch seine eigenen Wörterlisten mit häufigen Passwörtern für mehr als 20 Sprachen.

Diese Wörterlisten versorgen JtR mit Tausenden möglicher Passwörter, mit denen das Programm die entsprechenden Hash-Werte generieren kann, um eine fundierte Vermutung bezüglich des Ziel-Passworts zu erstellen. Weil die meisten Menschen leicht zu merkende Passwörter verwenden, ist JtR häufig selbst mit seiner vorgefertigten Passwortliste sehr effektiv. JtR gehört zum Umfang der Pentesting-Versionen von Kali Linux.

Wofür wird John the Ripper verwendet?

JtR ist in erste Linie ein Passwort-Cracker, der bei Pentesting-Projekten verwendet wird, um das IT-Personal beim Identifizieren schwacher Passwörter und unzureichender Passwort-Richtlinien zu unterstützen. Hier ist eine Liste der Verschlüsselungstechnologien, die in JtR enthalten sind:

  • UNIX crypt(3)
  • Traditional DES-based
  • “bigcrypt”
  • BSDI extended DES-based
  • FreeBSD MD5-based (linux and Cisco IOS)
  • OpenBSD Blowfish-based
  • Kerberos/AFS
  • Windows LM (DES-based)
  • DES-based tripcodes
  • SHA-crypt hashes (newer versions of Fedora and Ubuntu)
  • SHA-crypt and SUNMD5 hashes (Solaris)

Das ist die „offizielle“ Liste. JtR ist Open Source. Wenn also Ihre bevorzugte Verschlüsselung nicht dabei ist, suchen Sie einfach ein wenig. Möglicherweise hat schon jemand eine entsprechende Erweiterung geschrieben.

Liste der Gründe für die Verwendung von John the Ripper mit einer Zylinderhut-Illustration

So laden Sie John the Ripper herunter

JtR ist ein Open-Source-Projekt. Sie können also entweder selbst den Quellcode herunterladen und kompilieren, die ausführbaren Binärdateien herunterladen oder es sich als Teil eines Penetrationstestpakets beschaffen. Die offizielle Website für John the Ripper befindet sich auf Openwall. Dort finden Sie den Quellcode und die Binärdateien, und Sie können sich bei GitHub registrieren, um am Projekt mitzuarbeiten. JtR ist unter Kali Linux als Teil ihrer Passwort-Crack-Metapakete verfügbar.

Tutorials für den Einsatz von John the Ripper

Wir werden einige der grundlegenden Befehle durchgehen, die Sie kennen müssen, um mit dem Einsatz von John the Ripper zu beginnen. Zu Beginn brauchen Sie lediglich eine Datei, die einen Hash-Wert zum Entschlüsseln enthält. Immer, wenn Sie sich eine Liste der Befehle in JtR anzeigen lassen möchten, führen Sie diesen Befehl aus:

.\john.exe

Passwörter cracken

Illustrierte Visualisierung der Modi von John the Ripper

Die Grundmodi von John the Ripper zum Cracken von Passwörtern sind der Einzel-Crack-Modus, der Wörterlisten-Modus und der inkrementelle Modus. Der Einzel-Crack-Modus ist der schnellste und beste Modus, wenn Sie eine vollständige Passwort-Datei zum Cracken haben. Der Wörterlisten-Modus vergleicht den Hash mit einer bekannten Liste potenzieller Passwort-Übereinstimmungen. Der inkrementelle Modus ist am leistungsstärksten und wird möglicherweise nicht abgeschlossen. Dabei handelt es sich um einen klassischen Brute-Force-Modus, der jede mögliche Zeichenkombination ausprobiert, bis er Ihnen ein mögliches Ergebnis liefern kann. Die einfachste Methode, ein Passwort zu cracken, besteht darin, JtR eine Reihe üblicher Cracking-Modi durchprobieren zu lassen. Der folgende Befehl weist JtR an, den „Einzel“-Modus zu versuchen, dann die Standard-Wörterliste mit wahrscheinlichen Passwörtern und danach den „Inkrementell“-Modus.

.\john.exe passwordfile

Sie können auch unterschiedliche Wörterlisten aus dem Internet herunterladen oder mit dem Parameter „-wordlist“ eigene neue Wörterlisten für die Verwendung mit JtR erstellen.

.\john.exe passwordfile –wordlist=”wordlist.txt”

Wenn Sie einen bestimmten Cracking-Modus anwenden möchten, nutzen Sie den genauen Parameter für den Modus.

.\john.exe --single passwordfile .\john.exe --incremental passwordfile

Word Mangling-Regeln

Mangling ist ein Präprozessor in JtR, der die Wörterliste optimiert, um den Cracking-Prozess zu beschleunigen. Verwenden Sie den Parameter „–rules“, um die Mangling-Regeln festzulegen.

.\john.exe --wordlist=”wordlist.txt” --rules --passwordfile

Anzeige der Ergebnisse

Benutzen Sie den Parameter -show, um sich eine Liste der Passwörter anzeigen zu lassen, die Sie gecrackt haben.

.\john.exe –show passwordfile

Bei einer langen Liste mit gecrackten Passwörtern können Sie die Liste mit zusätzlichen Parametern filtern. Sie können die Ausgabe auch mithilfe der grundlegenden Umleitung in Ihrer Shell umleiten. Wenn Sie zum Beispiel nachsehen möchten, ob Sie einen Root-Benutzer (UID=0) gecrackt haben, verwenden Sie den Parameter -users.

.\john.exe --show --users=0 passwordfile

Oder wenn Sie sich Benutzer aus bevorrechtigten Gruppen anzeigen lassen möchten, nutzen Sie -groups.

.\john.exe –-show –-groups=0,1 passwordfile

Unten finden Sie den JtR-Befehl aus unserem Cyberangriff-Live-Webinar. In diesem Szenario hat unser Hacker mit kerberoast ein Kerberos Ticket Granting Ticket (TGT) mit dem zu crackenden Hash gestohlen, der in der Datei ticket.txt gespeichert wurde. In unseren Fall wurde die klassische rockyou-Passwortdatei aus Kali Linux als Wörterliste verwendet, und im Befehl wurde als Intervall für die Fortschrittsmeldung 3 Sekunden festgesetzt.

.\john.exe "--format=krb5tgs" "ticket.txt" "--wordlist=”rockyou.txt" "--progress-every=3"

Wenn Sie sich einige coole Pentesting- und Abwehrtaktiken mit Varonis anschauen möchten, sollten Sie die Cyberangriff-Live-Webinare besuchen! Wählen sie einen Termin aus, der am besten für sie passt!

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

lektionen-aus-dem-„malware-museum“
Lektionen aus dem „Malware-Museum“
Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise...
bei-hackerangriff,-op-verschoben-–-wie-sicher-sind-krankenhäuser-und-patientendaten-wirklich?-teil-2
Bei Hackerangriff, OP verschoben – Wie sicher sind Krankenhäuser und Patientendaten wirklich? Teil 2
Im ersten Teil dieses Beitrags haben wir uns damit beschäftigt, wie sicher eigentlich Patientendaten sind, wenn man die jüngsten Datenschutzverstöße Revue passieren lässt. Ende des letzten Jahres veröffentlichte Verizon einen...
unternehmenswachstum-vorantreiben,-effizienter-arbeiten,-risiken-besser-managen-–-der-5-punkte-plan-für-einen-cdo
Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO
Wir haben uns an dieser Stelle bereits mehrfach mit der Rolle des Chief Data Officer, kurz CDO, und einer datenzentrierten Strategie befasst. Obwohl diese Funktion noch vergleichsweise neu ist hat...
worauf-es-beim-red-teaming-ankommt
Worauf es beim Red Teaming ankommt
Man kann nicht wirklich wissen, wie sicher seine Systeme sind, bis sie angegriffen werden. Diese Security-Binsenweisheit ist der Grundgedanke hinter dem Red Teaming-Ansatz, der in jüngster Zeit mehr und mehr an Bedeutung gewinnt.