John Описание пакета
John the Ripper разработан, чтобы быть одновременно многофункциональным и быстрым. Он объединяет несколько режимов взлома в одной программе и полностью настраивается под ваши конкретные нужды (вы даже можете определить собственный режим взлома, используя встроенный компилятор, поддерживающий подмножество C). Кроме того, John доступен для нескольких различных платформ, что позволяет вам везде использовать один и тот же взломщик (вы даже можете продолжить сеанс взлома, который вы запустили на другой платформе).
По умолчанию Джон поддерживает (и автоматически определяет) следующие типы хэшей Unix crypt (3): традиционный DES, bigcrypt, расширенный BSDI DES, FreeBSD MD5 (также используется в Linux и в Cisco IOS) и OpenBSD на основе Blowfish (теперь также используется в некоторых дистрибутивах Linux и поддерживается последними версиями Solaris). Также «из коробки» поддерживаются хэши Kerberos / AFS и Windows LM (на основе DES), а также коды отключения на основе DES.
При запуске в дистрибутивах Linux с glibc 2.7+, John 1.7.6+ дополнительно поддерживает (и автоматически определяет) хэши SHA-crypt (которые фактически используются последними версиями Fedora и Ubuntu) с дополнительным распараллеливанием OpenMP (требуется GCC 4.2+, требуется для явного включения во время компиляции, раскомментируя правильную строку OMPFLAGS в начале Makefile).
Аналогичным образом, при работе в последних версиях Solaris, John 1.7.6+ поддерживает и автоматически определяет хэши SHA-crypt и SunMD5, а также с опциональным распараллеливанием OpenMP (требуется GCC 4.2+ или последняя версия Sun Studio, необходимо явно включить во время компиляции с помощью раскомментируя правильную строку OMPFLAGS в начале Makefile и во время выполнения, задав для переменной среды OMP_NUM_THREADS желаемое количество потоков).
John the Ripper Pro добавляет поддержку Windows NTLM (на основе MD4) и Mac OS X 10.4+ с солеными хэшами SHA-1.
«Расширенные сообществом» -jumbo-версии добавляют поддержку многих других типов хэшей паролей, включая Windows NTLM (на основе MD4), Mac OS X 10.4-10.6 с солеными хэшами SHA-1, Mac OS X 10.7 с солеными хэшами SHA-512, необработанные MD5 и SHA-1, произвольные типы хэшей пароля «веб-приложения» на основе MD5, хэши, используемые серверами баз данных SQL (MySQL, MS SQL, Oracle) и некоторыми серверами LDAP, несколько типов хэшей, используемые в OpenVMS, хэши паролей IRC-бота Eggdrop , и множество других типов хешей, а также множество нехешей, таких как закрытые ключи OpenSSH, файлы S / Key skeykeys, Kerberos TGT, файлы PDF, ZIP (классический PKZIP и WinZip / AES) и архивы RAR.
В отличие от старых взломщиков, Джон обычно не использует подпрограмму в стиле crypt (3). Вместо этого у него есть собственные высокооптимизированные модули для разных типов хешей и архитектур процессоров. Некоторые из используемых алгоритмов, такие как bitlice DES, не могли быть реализованы в API crypt (3); им требуется более мощный интерфейс, такой как тот, который используется в John. Кроме того, существуют процедуры на языке ассемблера для нескольких архитектур процессоров, в первую очередь для x86-64 и x86 с SSE2.
Источник: https://github.com/magnumripper/JohnTheRipper/releases
Домашняя страница Джона Потрошителя | Репо Кали Джон Потрошитель
- Автор: Solar Designer
- Лицензия: GPLv2
Инструменты, входящие в пакет john
mailer - рассылает электронные письма пользователям, пароли которых были взломаны
Использование: / usr / sbin / mailer ПАРОЛЬ-ФАЙЛ
john - взломщик паролей Джона Потрошителя
взломщик паролей John John the Ripper, версия 1.8.0.6-jumbo-1-bleeding [linux-x86-64-avx]
Copyright (c) 1996-2015 by Solar Designer и др.
Домашняя страница: http: // www.openwall.com/john/
Использование: john [OPTIONS] [PASSWORD-FILES]
--single [= SECTION] режим «single crack»
--wordlist [= FILE] --stdin режим списка слов, чтение слов из FILE или stdin
--pipe как --stdin, но массовое чтение и разрешает правила
--loopback [= FILE] как --wordlist, но извлечение слов из файла
.pot --dupe-suppression подавление всех дублирований в wordlist (и принудительная предварительная загрузка)
--prince [= FILE] режим PRINCE, чтение слов из ФАЙЛА
--encoding = кодировка ввода ИМЯ (например, UTF-8, ISO-8859-1). См. Также
doc / ENCODING и --list = hidden-options.
--rules [= SECTION] включить правила изменения слов для режимов
списка слов --incremental [= MODE] «инкрементный» режим [с использованием раздела MODE]
--mask = режим маски MASK с использованием MASK
--markov [= OPTIONS] «Марковский» режим (см. документ / MARKOV)
--external = MODE внешний режим или фильтр слов
--stdout [= LENGTH] просто вывести возможные пароли [вырезать на LENGTH]
--restore [= NAME] восстановить прерванный сеанс [с именем NAME]
--session = NAME присвоить новому сеансу NAME
--status [= NAME] распечатать статус сеанса [с именем NAME]
--make-charset = ФАЙЛ создать файл кодировки. Он будет перезаписан
--show [= LEFT] показать взломанные пароли [if = LEFT, то
uncracked ] --test [= TIME] запустить тесты и тесты в течение TIME секунд каждый
--users = [-] LOGIN | UID [,. .] [не] загружать только этого (этих) пользователя (ей)
--groups = [-] GID [, ..] загружать только пользователей [не] этой (этих) группы (ей)
--shells = [- ] SHELL [, ..] загружает пользователей только с [out] этой (этими) оболочкой (и)
--salts = [-] COUNT [: MAX] загружает соли с [out] COUNT [to MAX] хешами
--save- memory = LEVEL включить сохранение памяти, на УРОВНЕ 1..3
--node = MIN [-MAX] / TOTAL диапазон номеров этого узла вне TOTAL count
--fork = N fork N процессов
--pot = NAME pot файл для использования
--list = WHAT list features, см. --list = help или doc / OPTIONS
--format = NAME принудительно использовать хэш типа NAME. Поддерживаемые форматы можно
увидеть с помощью --list = sizes и --list = subformats.
unafs - Скрипт для предупреждения пользователей об их слабых паролях
Использование: unafs БАЗА ДАННЫХ-ФАЙЛ ИМЯ ЯЧЕЙКИ
unshadow - объединяет файлы passwd и shadow
Использование: unshadow ПАРОЛЬ-ФАЙЛ ТЕНЬ-ФАЙЛ
unique - удаляет дубликаты из списка слов
Использование: уникальный [-v] [-inp = fname] [-cut = len] [-mem = num] OUTPUT-FILE [-ex_file = FNAME2] [-ex_file_only = FNAME2]
читает со стандартного ввода 'обычно', но может быть отменен необязательным -inp =
Если используется -ex_file = XX, то данные из файла XX также используются для
уникальности данных, но в XX ничего не записывается. Таким образом, любые данные в
XX НЕ будут выводиться в OUTPUT-FILE (для создания итеративных словарей)
-ex_file_only = XX предполагает, что файл является «уникальным», и проверяет только XX
-cut = len Обрежет каждую входную строку до 'len' байтов до запуска
уникального алгоритма. «Обрезка» выполняется для любого файла -ex_file [_only]
-mem = число. Число, которое переопределяет значение UNIQUE_HASH_LOG из
params.h. Значение по умолчанию - 21. Его можно увеличить до 25 (использование памяти
удваивает каждое число). Если вы сделаете слишком большой, unique будет переключаться и
работать ОЧЕНЬ медленно
-v для режима «подробный», выводит количество строк во время выполнения
Пример использования unshadow
Объедините предоставленные passwd (passwd) и shadow (shadow) (shadow) и перенаправьте их в файл (> unshadowed.txt) :
Джон Пример использования
Используя список слов (–wordlist = / usr / share / john / password.lst) , примените правила изменения (–rules) и попытайтесь взломать хэши паролей в данном файле (unshadowed.txt) :
Предупреждение: обнаружен тип хэша "sha512crypt", но строка также распознается как "crypt"
Используйте "- -format = crypt ", чтобы принудительно загрузить их как этот тип, вместо этого
загружен 1 хэш пароля (sha512crypt [64/64])
toor (root)
угадывает: 1 раз: 0: 00: 00: 07 DONE (понедельник, 19 мая, 08:13 : 05 2014) c / s: 482 пытается: 1701d - andrew
Используйте опцию "--show" для надежного отображения всех взломанных паролей
уникальный пример использования
Используя подробный режим (-v) , прочтите список паролей (-inp = allwords.txt) и сохраните только уникальные слова в файл (uniques.txt) :
Всего прочитано строк 6089 Записано уникальных строк 5083
Никто
Описание пакета Nikto
Nikto - это сканер веб-серверов с открытым исходным кодом (GPL), который выполняет комплексные тесты на веб-серверах для множества элементов, включая более 6700 потенциально опасных файлов / программ, проверяет устаревшие версии более 1250 серверов и проблемы, связанные с конкретными версиями, на более чем 270 серверах. Он также проверяет элементы конфигурации сервера, такие как наличие нескольких файлов индекса, параметры сервера HTTP, и пытается идентифицировать установленные веб-серверы и программное обеспечение. Элементы сканирования и плагины часто обновляются и могут обновляться автоматически.
Nikto не задуман как скрытый инструмент. Он проверит веб-сервер в кратчайшие сроки, и это очевидно в файлах журнала или в IPS / IDS. Тем не менее, существует поддержка методов LibWhisker против IDS на случай, если вы захотите попробовать (или протестировать свою систему IDS).
Не каждая проверка является проблемой безопасности, хотя большинство из них. Есть некоторые элементы, которые являются проверками типа «только информация», которые ищут вещи, которые могут не иметь изъянов в безопасности, но веб-мастер или инженер по безопасности могут не знать о наличии на сервере. Эти элементы обычно соответствующим образом отмечены в печатной информации. Также есть несколько проверок на неизвестные элементы, которые были замечены в файлах журналов.