Tester la force du mot de passe avec John

Cet outils est très connu grâce à sa vitesse et à sa portabilité. Pour en savoir plus : http://www.openwall.com/john/

Cracker un sha256

Chaque compte que l'on créer sur une machine GNU/Linux est composé d'un login et d'un mot de passe. Dans notre étude, nous allons créer le compte utilisateur test avec le mot de passe test2 que l'on va par la suite trouver ce mot de passe grace au brute force de John (John The Ripper).

Commençons par créer cet utilisateur :

useradd test
passwd test

Une fois fait, le compte à été enregistré dans les fichiers passwd et shadow. Récupérons-les pour les passer ensuite à Jhon :

cp /etc/passwd /etc/shadow .
unshadow passwd shadow |grep test > fichier-passwords

Il reste plus qu'a donner le fichier contenant le mot de passe avec le bon format :

john fichier-passwords --fork=4

Vu que nous avons créer un compte basique, il trouve très rapidement le résultat :

Loaded 1 password hash (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
test2            (test)
1g 0:00:00:00 100% 1/3 4.347g/s 417.3p/s 417.3c/s 417.3C/s test..Test0
Use the "--show" option to display all of the cracked passwords reliably
Session completed

Ajouter un dictionnaire

Il en existe plusieurs sur Internet et pour différents usage. Ici on pense qu'un mot ou un morceau d'un mot peut être présent d'un mot de passe. cela pourrait permettre de gagner du temps. Admettons que le mot est “test”.

echo "test" > dico.lst

On renseigne notre dico à John :

john -wordlist=dico.lst -rules fichier-passwords
  • Dernière modification: 2017/06/01 19:50