Good to Know Database

Passwortsicherheit mit John the Ripper überprüfen


John the Ripper (http://www.openwall.com/john/) ist ein Programm mit welchem Passwörter gecrackt werden können. In der folgenden Anleitung möchte ich beschreiben, wie Sie ein vergessenes Passwort herausfinden oder die Sicherheit Ihres aktuellen Passworts überprüfen können.

Beachten Sie bitte, dass Sie beim Einsatz dieses Programms nicht gegen den Zusatzparagrafen §202c des Strafgesetzbuches (auch als Hackerparagraf bekannt) verstoßen.

Laden Sie sich zuerst den Sourcecode herunter.

georg@ubuntu804:~$ wget http://www.openwall.com/john/g/john-1.7.3.1.tar.gz

Anschließend entpacken Sie das Archiv und wechseln in das Verzeichnis john-1.7.3.1/src/.

georg@ubuntu804:~$ tar xvfz john-1.7.3.1.tar.gz
georg@ubuntu804:~$ cd john-1.7.3.1/src/

Je nachdem welche Architektur Sie verwenden, müssen Sie diese beim Aufruf von make angeben. Bei einem 64bit System verwenden Sie den folgenden Befehl.

georg@ubuntu804:~/john-1.7.3.1/src$ make clean linux-x86-64

Wenn Sie ein 32bit System einsetzen, sieht der Befehl wie folgt aus.

georg@ubuntu804:~/john-1.7.3.1/src$ make clean linux-x86-sse2

Nachdem der Sourcecode erfolgreich kompiliert wurde, wechseln Sie in das Verzeichnis john-1.7.3.1/run/ in welchem sich das Programm john befindet.

georg@ubuntu804:~/john-1.7.3.1/src$ cd ../run

Mit dem folgenden Befehl können Sie den Benchmark von john aufrufen.

georg@ubuntu804:~/john-1.7.3.1/run$ ./john --test
Benchmarking: Traditional DES [128/128 BS SSE2-16]... DONE
Many salts: 2429K c/s real, 2429K c/s virtual
Only one salt: 2101K c/s real, 2101K c/s virtual

Benchmarking: BSDI DES (x725) [128/128 BS SSE2-16]... DONE
Many salts: 79872 c/s real, 79872 c/s virtual
Only one salt: 77363 c/s real, 77363 c/s virtual

Benchmarking: FreeBSD MD5 [32/64 X2]... DONE
Raw: 11073 c/s real, 11073 c/s virtual

Benchmarking: OpenBSD Blowfish (x32) [32/64 X2]... DONE
Raw: 665 c/s real, 665 c/s virtual

Benchmarking: Kerberos AFS DES [48/64 4K]... DONE
Short: 365568 c/s real, 365568 c/s virtual
Long: 1155K c/s real, 1158K c/s virtual

Benchmarking: LM DES [128/128 BS SSE2-16]... DONE
Raw: 12556K c/s real, 12556K c/s virtual

Wenn Sie nun Ihr eigenes Passwort cracken wollen, kopieren Sie aus der Datei /etc/shadow die Zeile, welche zu Ihrem Benutzernamen gehört. Im folgenden Beispiel wird nur die betreffende Zeile des Benutzers georg in eine temporäre Datei kopiert.

georg@ubuntu804:~/john-1.7.3.1/run$ sudo cat /etc/shadow | grep georg > ~/shadow.john

Jetzt rufen Sie john auf und übergeben die temporäre Shadow-Datei als Argument.

georg@ubuntu804:~/john-1.7.3.1/run$ ./john ~/shadow.john
Loaded 1 password hash (FreeBSD MD5 [32/64 X2])
password         (georg)
guesses: 1  time: 0:00:00:00 100% (2)  c/s: 7642  trying: password - computer

Wie Sie sehen, wurde das hier verwendete Passwort password innerhalb eines Sekundenbruchteils gefunden. Je besser Sie Ihr Passwort gewählt haben, umso länger wird dieser Vorgang natürlich dauern.


Dieser Eintrag wurde am 25.08.2008 erstellt und zuletzt am 11.03.2011 bearbeitet.

Direkter Link zu dieser Seite: http://www.gtkdb.de/index_7_336.html

[ Zur Startseite ]   [ Zur Kategorie ]


Valid XHTML 1.0 Transitional Valid CSS Valid Atom 1.0

© 2004-2018 by Georg Kainzbauer