John The Ripper
John the Ripper - Guide Complet pour le Craquage de Mots de Passe
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
John the Ripper (ou simplement John) est un outil de craquage de mots de passe extrêmement populaire et flexible. Il est utilisé pour tester la robustesse des mots de passe dans divers environnements et supporte une large gamme de formats de hachage, notamment MD5, SHA-1, bcrypt, NTLM, et bien d'autres.
Points forts :
Support de nombreux formats de hachage.
Inclusion d'utilitaires comme
ssh2john
etgpg2john
pour convertir des formats spécifiques.Capacité à utiliser des attaques par dictionnaire, force brute, et règles avancées.
🚀 Étape 1 : Installation de John the Ripper
Installation sur Linux (Debian/Ubuntu)
1. Installation via les dépôts
Commande :
Explication :
Installe une version précompilée de John the Ripper.
2. Installation depuis les sources
Pour la dernière version de John, suivez ces étapes :
Installer les dépendances :
Cloner le dépôt GitHub :
Compiler John :
Installer John :
Vérifiez l’installation :
Installation sur macOS
Installer Homebrew (si non installé) :
Installer John the Ripper :
Vérifier l’installation :
Installation sur Windows
Téléchargez la version Windows depuis le site officiel :
https://www.openwall.com/john/.
Décompressez l'archive ZIP dans un répertoire accessible.
Ajoutez le chemin à la variable PATH pour l'exécuter depuis n'importe quel dossier.
Testez l’installation :
🛠️ Étape 2 : Fonctionnalités de Base
1. Générer un Hash à partir d’un Mot de Passe
Commande :
Explication :
Génère un hachage MD5 du mot de passe
password123
.
2. Craquer un Hachage avec une Liste de Mots
Commande :
Explication :
--wordlist
: Spécifie le fichier contenant les mots de passe à tester.hashes.txt
: Contient les hachages Ă craquer.
3. Craquer un Hachage avec une Attaque par Force Brute
Commande :
Explication :
--incremental
: Lance une attaque par force brute en testant toutes les combinaisons possibles.
🔍 Étape 3 : Utilitaires *2john pour Préparer les Hachages
John inclut plusieurs utilitaires qui transforment des formats cryptés en un format compatible.
1. Clés SSH (ssh2john)
Commande :
Explication :
Convertit une clé privée SSH en un format que John peut craquer.
2. Clés GPG (gpg2john)
Commande :
Explication :
Prépare un fichier de clé privée GPG pour le craquage.
3. Archives ZIP (zip2john)
Commande :
Explication :
Transforme une archive ZIP protégée en un format que John peut traiter.
4. Archives RAR (rar2john)
Commande :
Explication :
Convertit une archive RAR en un format compatible.
📋 Étape 4 : Options Avancées
1. Utiliser des Règles pour Améliorer une Attaque
Commande :
Explication :
Applique des règles pour transformer les mots de passe de la liste (par exemple, ajout de chiffres ou de caractères spéciaux).
2. Cibler un Type de Hachage Spécifique
Commande :
Explication :
--format
: Définit le type de hachage. Exemple :raw-md5
,bcrypt
,sha1crypt
, etc.
💡 Astuce : Consultez la liste des formats pris en charge avec :
3. Reprendre une Session Interrompue
Commande :
Explication :
Permet de reprendre une session interrompue.
đź“– Bonnes Pratiques
Obtenez des autorisations légales :
L’utilisation de John sans autorisation peut être illégale. Assurez-vous de travailler dans un cadre autorisé.
Utilisez des wordlists pertinentes :
Les listes comme
rockyou.txt
ou celles disponibles dans SecLists sont souvent très efficaces.
Sauvegardez vos sessions :
Utilisez
--session
pour sauvegarder votre progression et éviter de recommencer à zéro.
Surveillez les performances :
John peut consommer beaucoup de ressources. Surveillez l’utilisation de la mémoire et du processeur.
Liens utiles :
Dernière mise à jour