Titre: Crack fichier shadow [linux] Posté par: Tom87 le 04 Octobre 2006 à 13:00:11 Salut !
Voilà, je cherche à cracker un passe linux. Pour ça, j'ai les fichiers passwd et shadow. John reconnais le hash comme étant un BSD md5 (ce qui est bon, d'après le shadow) Le problème, c'est que john the ripper attaque par dictionnaire et par modifications 'intelligentes' des mots du dico, et je cherche un programme type "brute force" pour ce type hash. Pour l'instant, tous les sites que j'ai trouvé renvoient vers John, donc je ne trouve pas mon bonheur. En bref : - Existe-t-il un programme (win32 ou nux) permettant de cracker un fichier shadow par bruteforce ? - Y'a-t-il une option de John the ripper permettant de s'en servir comme brute-forcer ? Merci d'avance :cool: Titre: Crack fichier shadow [linux] Posté par: Folcan le 04 Octobre 2006 à 13:51:57 Code: john.exe [Entrer] Citation John the Ripper password cracker, version 1.7.0.1 Copyright (c) 1996-2006 by Solar Designer Homepage: http://www.openwall.com/john/ Usage: john-386 [OPTIONS] [PASSWORD-FILES] --single "single crack" mode --wordlist=FILE --stdin wordlist mode, read words from FILE or stdin --rules enable word mangling rules for wordlist mode --incremental[=MODE] "incremental" mode [using section MODE] --external=MODE external mode or word filter --stdout[=LENGTH] just output candidate passwords [cut at LENGTH] --restore[=NAME] restore an interrupted session [called NAME] --session=NAME give a new session the NAME --status[=NAME] print status of a session [called NAME] --make-charset=FILE make a charset, FILE will be overwritten --show show cracked passwords --test perform a benchmark --users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only --groups=[-]GID[,..] load users [not] of this (these) group(s) only --shells=[-]SHELL[,..] load users with[out] this (these) shell(s) only --salts=[-]COUNT load salts with[out] at least COUNT passwords only --format=NAME force ciphertext format NAME: DES/BSDI/MD5/BF/AFS/LM --save-memory=LEVEL enable memory saving, at LEVEL 1..3 Code: --incremental[=MODE] "incremental" mode [using section MODE] Code: john.exe -i pass.txt Citation 6. The most powerful cracking mode in John is called "incremental" (not a proper name, but kept for historical reasons). You can simply run: Et pour finir voici les sources :john --incremental mypasswd or: john -i mypasswd This will use the default "incremental" mode parameters, which are defined in the configuration file's section named either [Incremental:All] (for most hash types) or [Incremental:LanMan] (for Windows LM hashes). By default, the [Incremental:All] parameters are set to use the full printable US-ASCII character set (95 characters) and to try all possible password lengths from 0 to 8. [Incremental:LanMan] is similar, except that it takes advantage of LM hashes being case-insensitive and of their halves limited to 7 characters each. Don't expect "incremental" mode sessions to terminate in a reasonable time (unless all the passwords are weak and get cracked), read MODES for an explanation of this. In some cases it is faster to use some other pre-defined incremental mode parameters and only crack simpler passwords, from a limited character set. The following command will try 26 different characters only, passwords from "a" to "zzzzzzzz" (in an optimal order): john -i=alpha mypasswd Of course, you can use most of the additional features demonstrated above for wordlist mode with "incremental" mode as well. For example, on a large-scale penetration test, you may have John crack only root (UID 0) accounts in a set of password files: john -i -u=0 *.pwd http://www.openwall.com/john/doc/EXAMPLES.shtml Titre: Crack fichier shadow [linux] Posté par: Tom87 le 04 Octobre 2006 à 14:08:41 Merci pour la réponse rapide, mais je ne sais pas si ce mode change grand chose : pour les 5 premières minutes (au moins) j'obtiens le meme avancement que sans cette option
Code: Loaded 1 password hash (FreeBSD MD5 [32/32]) Titre: Crack fichier shadow [linux] Posté par: Folcan le 04 Octobre 2006 à 14:23:03 Citation Dans tous les cas, je comprendrais jamais dans quel ordre travail john Marqué juste au dessus :Citation By default, the [Incremental:All] parameters are set to use the full printable US-ASCII character set (95 characters) and to try all possible password lengths from 0 to 8 Titre: Crack fichier shadow [linux] Posté par: Tom87 le 04 Octobre 2006 à 14:49:12 Oui, mais quand on regarde a moment du calcul ce qui se passe, on a aléatoirement un test sur des chaines de longueur 5 puis 4 puis 7....
j'ai pas trouvé de logique à ça pr le moment... Titre: Crack fichier shadow [linux] Posté par: offw0rld le 04 Octobre 2006 à 16:08:16 La logique de john c'est de casser un passe le plus vite possible .
Je ne sais pas pour windows, mais sur linux il se parametre dans un fichier, regarde si ta pas un .ini quelque part pour faire une incrémentation toute simple. Et dit toi que selon le passe ça peut prendre des années. ++ Titre: Crack fichier shadow [linux] Posté par: Gardel le 05 Octobre 2006 à 16:11:31 Oui oui, il y a un john.ini avec windoz :)
|