العودة إلى الدورة

أداة: إعداد وأساسيات John the Ripper (JTR)

احتراف الأمن السيبراني: من الصفر إلى الاحتراف

أداة John the Ripper (JTR)

John the Ripper هي أداة شهيرة ومفتوحة المصدر لكسر كلمات المرور. وهي مصممة للجمع بين عدة أوضاع للكسر لاختبار هاشات كلمات المرور بسرعة.

أوضاع كسر JTR

  1. هجوم القاموس (Dictionary Attack): اختبار كلمات المرور من قائمة ضخمة من الكلمات الشائعة، والعبارات، وبيانات الاعتماد المسربة (قائمة كلمات/wordlist).
  2. التخمين (Brute Force): تجربة كل مجموعة أحرف ممكنة (تحتاج موارد مكثفة للغاية).
  3. وضع الكسر الفردي (Single Crack Mode): الاختبار مقابل كلمات قاموس مشتقة من اسم المستخدم أو معلومات النظام (مثلاً تجربة 'user123').

سير العمل الأساسي (Linux)

  1. استخراج الهاشات: استخدم أداة (مثل unshadow في Linux) لدمج ملف المستخدمين (/etc/passwd) وملف الهاشات (/etc/shadow) في تنسيق يمكن لـ JTR قراءته.
  2. تشغيل هجوم القاموس:

bash

استخدام rockyou.txt (ملف قاموس شهير مسرب)

john --wordlist=/usr/share/wordlists/rockyou.txt hash_file.txt

عرض كلمات المرور التي تم كسرها بنجاح

john --show hash_file.txt