John the ripper sur Kali Linux
Guide Complet sur la Commande John the Ripper dans Kali Linux
Dans cet article, nous explorerons en détail la commande John the Ripper, un outil puissant pour le craquage de mots de passe. Nous vous fournirons des exemples pratiques et toutes les options disponibles pour vous aider à maîtriser cet outil essentiel dans Kali Linux.
Introduction à John the Ripper
John the Ripper est un logiciel de craquage de mots de passe rapide et flexible. Il est principalement utilisé pour tester la force des mots de passe et identifier les mots de passe faibles dans divers systèmes d’exploitation.
Installation de John the Ripper
Si John the Ripper n’est pas déjà installé sur votre distribution Kali Linux, vous pouvez l’installer en utilisant la commande suivante :
sudo apt-get install john
Utilisation de John the Ripper
Voici les différentes options et leur utilisation avec des exemples pratiques :
1. Craquer un fichier de mots de passe
Pour lancer une attaque sur un fichier de mots de passe, utilisez la commande suivante :
john fichier_hashes.txt
- fichier_hashes.txt: Le fichier contenant les hachages des mots de passe à craquer.
2. Afficher les mots de passe craqués
Pour afficher les mots de passe déjà craqués, utilisez la commande suivante :
john --show fichier_hashes.txt
- –show: Option pour afficher les mots de passe craqués.
- fichier_hashes.txt: Le fichier contenant les hachages des mots de passe.
3. Spécifier un mode d’attaque
Pour utiliser un mode d’attaque spécifique, comme le mode wordlist, utilisez la commande suivante :
john --wordlist=wordlist.txt fichier_hashes.txt
- –wordlist: Option pour spécifier un fichier de liste de mots.
- wordlist.txt: Le fichier de liste de mots à utiliser.
- fichier_hashes.txt: Le fichier contenant les hachages des mots de passe.
4. Utiliser des règles de transformation
Pour utiliser des règles de transformation lors d’une attaque par dictionnaire, utilisez la commande suivante :
john --wordlist=wordlist.txt --rules fichier_hashes.txt
- –rules: Option pour appliquer des règles de transformation aux mots de passe de la liste.
- wordlist.txt: Le fichier de liste de mots à utiliser.
- fichier_hashes.txt: Le fichier contenant les hachages des mots de passe.
Exemples Pratiques
Exemple 1: Craquage d’un fichier de mots de passe
john fichier_hashes.txt
Cette commande tente de craquer les mots de passe contenus dans le fichier fichier_hashes.txt
.
Exemple 2: Afficher les mots de passe craqués
john --show fichier_hashes.txt
Cette commande affiche les mots de passe déjà craqués du fichier fichier_hashes.txt
.
Exemple 3: Utiliser une wordlist pour craquer les mots de passe
john --wordlist=wordlist.txt fichier_hashes.txt
Cette commande utilise la liste de mots wordlist.txt
pour tenter de craquer les mots de passe contenus dans le fichier fichier_hashes.txt
.
editor's pick
latest video
news via inbox
Nulla turp dis cursus. Integer liberos euismod pretium faucibua