Cracking de Mots de Passe avec John the Ripper
Dans ce tutoriel, nous allons apprendre à utiliser John the Ripper, un outil puissant pour le cracking de mots de passe. John the Ripper est utilisé pour tester la robustesse des mots de passe et est largement utilisé dans les tests de pénétration et les audits de sécurité.
Introduction
John the Ripper est un outil open-source pour le cracking de mots de passe. Il supporte de nombreux types de hashes et utilise des techniques de force brute, des dictionnaires, et des attaques hybrides pour casser les mots de passe.
Prérequis
- Un ordinateur avec Kali Linux
- John the Ripper installé (préinstallé sur Kali Linux)
- Accès à un fichier de hash de mots de passe
Étape 1: Préparation du Fichier de Hash
Tout d'abord, nous avons besoin d'un fichier contenant les hashes des mots de passe à cracker. Ce fichier peut être généré ou récupéré lors d'un test de pénétration.
# Exemple de fichier de hash
user1:$6$randomsalt$hashvalue1
user2:$6$randomsalt$hashvalue2
user3:$6$randomsalt$hashvalue3
Étape 2: Lancement de John the Ripper
Lancez John the Ripper avec le fichier de hash en utilisant la commande suivante :
john --format=sha512crypt --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
Dans cet exemple, nous utilisons le fichier de dictionnaire "rockyou.txt" et spécifions que les hashes sont au format SHA-512 crypt.
Étape 3: Visualisation des Résultats
Pour voir les mots de passe crackés jusqu'à présent, utilisez la commande :
john --show hashes.txt
Cette commande affichera les utilisateurs et les mots de passe correspondants.
Étape 4: Utilisation des Attaques de Force Brute
John the Ripper peut également effectuer des attaques de force brute. Pour ce faire, utilisez la commande suivante :
john --incremental hashes.txt
Cette méthode essaie toutes les combinaisons possibles de caractères, ce qui peut prendre beaucoup de temps mais est efficace contre les mots de passe simples et courts.
Étape 5: Utilisation des Attaques Hybrides
Les attaques hybrides combinent des attaques de dictionnaire avec des mutations. Pour utiliser une attaque hybride, utilisez la commande suivante :
john --wordlist=/usr/share/wordlists/rockyou.txt --rules hashes.txt
Les règles définies dans le fichier de configuration de John the Ripper seront appliquées pour modifier les mots de passe du dictionnaire.
Conclusion
Ce tutoriel vous a montré comment utiliser John the Ripper pour craquer des mots de passe en utilisant différentes techniques. Il est important de noter que cet outil doit être utilisé de manière éthique et uniquement sur des systèmes pour lesquels vous avez une autorisation explicite.