Analisis del John The ripper...

Iniciado por Cuantico, 8 Enero 2003, 14:46 PM

0 Miembros y 1 Visitante están viendo este tema.

uNi0N_KaoZ

hola soy nuevo, pero veo que hay excelentes moderadores..
hay alguna otra pagina para descargar el john..?

si las hay por favor posteala..  parecce q esta roto el link de elhacker.net  :'(

juandiex

Se que el post es viejo, pero me preguntaba si con el jhon the ripper en linux hay como crackear el archivo .SAM, se que si uso el jhon the ripper de windows si me deja, pero tengo a mi disposición un servidor linux que puedo dejar crackeando password he crackeado claves de linux pero al querer subir un archivo SAM no encuentra ninguna clave.

Elena_FranciX

#12
Cita de: uNi0N_KaoZ en  8 Junio 2004, 04:30 AM
hay alguna otra pagina para descargar el john..?

si las hay por favor posteala.. 


http://www.openwall.com/john/


El mejor sitio para bajarlo es su propia pagina



Jhon The Ripper desde Windows (modo consola)


John the Ripper password cracker, version 1.7.0.1
Copyright (c) 1996-2006 by Solar Designer and others
Homepage: http://www.openwall.com/john/

Usage: john-mmx [OPTIONS] [PASSWORD-FILES]
--single                   "single crack" mode
--wordlist=FILE --stdin    wordlist mode, read words from FILE or stdin
--rules                    enable word mangling rules for wordlist mode
--incremental[=MODE]       "incremental" mode [using section MODE]
--external=MODE            external mode or word filter
--stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
--restore[=NAME]           restore an interrupted session [called NAME]
--session=NAME             give a new session the NAME
--status[=NAME]            print status of a session [called NAME]
--make-charset=FILE        make a charset, FILE will be overwritten
--show                     show cracked passwords
--test                     perform a benchmark
--users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
--groups=[-]GID[,..]       load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
--salts=[-]COUNT           load salts with[out] at least COUNT passwords only
--format=NAME              force ciphertext format NAME: DES/BSDI/MD5/BF/AFS/LM
--save-memory=LEVEL        enable memory saving, at LEVEL 1..3




Descarga John The Ripper para Windows;

Esta versión opera desde la consola de DOS



Una vez localizado el "passwd" del directorio /etc/...

Copiado junto a la carpeta descomprimida de John The Ripper desde "Windows", desde consola de comandos:

# john-mmx --wordlist=password.lst passwd --rules

# john-mmx --incremental passwd


Las opciones tantas como nos permita el soft o dificulte la busqueda de la pass...


FUNCIONA 100%

pikeleto

Hola :

No se si me puedes echar una manita ...

Conocido el potencial de John  :o, sabrias decirme como se puede usar para generar *.lst, es decír, la busqueda esta basada en comparar ficheros de una lista existente.

Trato de usar JOHN para lograr la contraseña WPA , dispongo del handshake pero en todo momento pide la opcio´n del diccionario de passwords. No es capaz de entender directamente el contenido *.cap que en su lugar el aircrack entiende perfectamente...

Traducido al cristiano :

Usando sólo John sobre los CAPs no entiende. :-(
Usando aircrack con los CAps y un diccionario funciona , pero es muy mal diccionario. :P
Usando John y aircrack a la vez , me pide diccionario. >:(

¿Existe alguna opción de que genere el fichero de passwords? :rolleyes:

Gracias,

Artikbot

Este post tiene el último mensaje hace 2 años :-\

Dudo que te ayuden mucho...

De todos modos, en Google lo encontrarás ;)


Salu2!



Monto ordenadores a medida, me ajusto a todo tipo de presupuestos. Contáctame para más información.
Sólo para España peninsular y Baleares

3l_gu4r0

Alguna ayuda con este hash no logra decifrarlo "0WS9UqzvAd5Q."
;) ;) ;)

naxo_valladolid

pero a ver,ste programa que hace en concreto porque me mareo de leer tecnicimos que ni entiendo