Wie zu knacken Passwörter mit pwdump3 und John the Ripper

Hacker verwenden verschiedene Methoden, diese scheinbar narrensichere Passwörter zu knacken. John the Ripper und pwdump3 kann verwendet werden, Passwörter zu knacken für Windows und Linux / Unix. Folgen Sie den einfachen Schritten unten.

Wie man Windows-Passwörter knacken

Die folgenden Schritte verwenden zwei Dienstprogramme, um die Sicherheit der aktuellen Passwörter auf Windows-Systemen zu testen:

  • pwdump3 (zu extrahieren Passwort-Hashes aus der Windows SAM-Datenbank)

  • John the Ripper (zu knacken die Hashes von Windows und Linux / UNIX-Passwörter)

Der folgende Test erfordert den administrativen Zugriff auf entweder Ihrer Windows-Workstation oder Server:

  1. Erstellen Sie ein neues Verzeichnis mit dem Namen Passwörter von der Wurzel Ihres Windows-Laufwerk C:.

  2. Laden und Dekomprimierung Tool zu installieren, wenn Sie nicht bereits eine haben.

    WinZip ein gutes kommerzielles Tool ist, können Sie verwenden, und 7-Zip ist eine kostenlose Entpacker. Windows XP, Windows Vista und Windows 7 auch beinhalten eingebauten Zip Datei-Handling.

  3. Herunterladen, entpacken und installieren Sie die folgende Software in der Passwörter Verzeichnis, das Sie erstellt, wenn Sie bereits haben es nicht auf Ihrem System:

  4. pwdump3

  5. John the Ripper

  6. Geben Sie den folgenden Befehl, um runpwdump3 und umleiten seine Ausgabe in eine Datei mit dem Namen cracked.txt:

    c: Passwörter pwdump3> cracked.txt

    Diese Datei erfasst die Windows-SAM Passwort-Hashes, die mit John the Ripper geknackt werden. Sie können den Inhalt des zu sehen cracked.txt Datei, die die lokalen Windows-SAM-Datenbank Passwort-Hashes enthält.

    bild0.jpg
  7. Geben Sie den folgenden Befehl John the Ripper gegen den Windows SAM Passwort laufen Hashes die geknackt Passwörter anzuzeigen:

    c: Passwörter john cracked.txt

    Dieser Vorgang kann Sekunden oder Tage dauern, abhängig von der Anzahl der Benutzer und der Komplexität ihrer zugehörigen Passwörter.

    image1.jpg

Wie UNIX / Linux-Passwörter zu knacken

John the Ripper kann auch UNIX / Linux-Passwörter zu knacken. Sie benötigen Root-Zugriff auf Ihr System und das Passwort (/ Etc / passwd) Und Shadow-Passwort (/ Etc / shadowDateien). Führen Sie die folgenden Schritte für das Knacken UNIX / Linux-Passwörter:

  1. Laden Sie die UNIX-Quelldateien aus openwall.com/john.

  2. Extrahieren Sie das Programm, indem Sie den folgenden Befehl eingeben:

    [Root @ localhost kbeaver] #tar -zxf john-1.7.9.tar.gz

    oder was auch immer die aktuelle Dateiname ist.

    Sie können auch UNIX oder Linux-Passwörter auf einem Windows-System knacken Sie den Windows / DOS-Version von John the Ripper unter Verwendung.

  3. Wechseln Sie in die / src Verzeichnis, das erstellt wurde, wenn Sie das Programm und geben Sie den folgenden Befehl extrahiert:

    machen Generika
  4. Wechseln Sie in die /Lauf Verzeichnis und geben Sie den folgenden Befehl, um das unshadow Programm zu verwenden, das zu kombinieren passwd und Schatten Dateien und kopieren Sie sie in die Datei cracked.txt:

    ./ Unshadow / etc / passwd / etc / shadow> cracked.txt

    Der unshadow Prozess wird nicht mit allen UNIX-Varianten arbeiten.

  5. Geben Sie den folgenden Befehl, um den Crackprozess zu starten:

    ./ John cracked.txt

    Als John the Ripper abgeschlossen ist (und dies kann einige Zeit in Anspruch nehmen), ist die Ausgabe ähnlich den Ergebnissen des vorhergehenden Windows-Prozess.

Nachdem die vorangegangenen Windows- oder UNIX-Schritte abgeschlossen haben, können Sie entweder die Benutzer zwingen, Passwörter zu ändern, die nicht spezifisch Kennwortrichtlinie Anforderungen erfüllen, können Sie über eine neue Passwort-Policy erstellen, oder Sie die Informationen verwenden können, um das Sicherheitsbewusstsein Programm zu aktualisieren. Nur etwas tun.

Achten Sie darauf, die Ergebnisse Ihrer Passwort-Cracking Handhabung. Sie erstellen eine Rechenschaftspflicht Problem, weil mehr als eine Person jetzt die Passwörter kennt. Behandeln Sie die Kennwortinformationen von anderen als streng vertraulich. Wenn Sie sie auf Ihrem Testsystem am Ende zu speichern, stellen Sie sicher, dass es besonders sicheren ist. Wenn es ein Laptop ist, die Festplatte verschlüsselt ist die beste Verteidigung.

Menü