meta données pour cette page
Tester la force du mot de passe avec John
Cet outils est très connu grâce à sa vitesse et à sa portabilité. Pour en savoir plus : http://www.openwall.com/john/
Cracker un sha256
Chaque compte que l'on créer sur une machine GNU/Linux est composé d'un login et d'un mot de passe. Dans notre étude, nous allons créer le compte utilisateur test avec le mot de passe test2 que l'on va par la suite trouver ce mot de passe grace au brute force de John (John The Ripper).
Commençons par créer cet utilisateur :
useradd test passwd test
Une fois fait, le compte à été enregistré dans les fichiers passwd et shadow. Récupérons-les pour les passer ensuite à Jhon :
cp /etc/passwd /etc/shadow . unshadow passwd shadow |grep test > fichier-passwords
Il reste plus qu'a donner le fichier contenant le mot de passe avec le bon format :
john fichier-passwords --fork=4
Vu que nous avons créer un compte basique, il trouve très rapidement le résultat :
Loaded 1 password hash (crypt, generic crypt(3) [?/64]) Press 'q' or Ctrl-C to abort, almost any other key for status test2 (test) 1g 0:00:00:00 100% 1/3 4.347g/s 417.3p/s 417.3c/s 417.3C/s test..Test0 Use the "--show" option to display all of the cracked passwords reliably Session completed
Ajouter un dictionnaire
Il en existe plusieurs sur Internet et pour différents usage. Ici on pense qu'un mot ou un morceau d'un mot peut être présent d'un mot de passe. cela pourrait permettre de gagner du temps. Admettons que le mot est “test”.
echo "test" > dico.lst
On renseigne notre dico à John :
john -wordlist=dico.lst -rules fichier-passwords