Cracking de Mots de Passe avec John the Ripper

Dans ce tutoriel, nous allons apprendre à utiliser John the Ripper, un outil puissant pour le cracking de mots de passe. John the Ripper est utilisé pour tester la robustesse des mots de passe et est largement utilisé dans les tests de pénétration et les audits de sécurité.

Introduction

John the Ripper est un outil open-source pour le cracking de mots de passe. Il supporte de nombreux types de hashes et utilise des techniques de force brute, des dictionnaires, et des attaques hybrides pour casser les mots de passe.

Prérequis

Étape 1: Préparation du Fichier de Hash

Tout d'abord, nous avons besoin d'un fichier contenant les hashes des mots de passe à cracker. Ce fichier peut être généré ou récupéré lors d'un test de pénétration.

# Exemple de fichier de hash
user1:$6$randomsalt$hashvalue1
user2:$6$randomsalt$hashvalue2
user3:$6$randomsalt$hashvalue3

Étape 2: Lancement de John the Ripper

Lancez John the Ripper avec le fichier de hash en utilisant la commande suivante :

john --format=sha512crypt --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

Dans cet exemple, nous utilisons le fichier de dictionnaire "rockyou.txt" et spécifions que les hashes sont au format SHA-512 crypt.

Étape 3: Visualisation des Résultats

Pour voir les mots de passe crackés jusqu'à présent, utilisez la commande :

john --show hashes.txt

Cette commande affichera les utilisateurs et les mots de passe correspondants.

Étape 4: Utilisation des Attaques de Force Brute

John the Ripper peut également effectuer des attaques de force brute. Pour ce faire, utilisez la commande suivante :

john --incremental hashes.txt

Cette méthode essaie toutes les combinaisons possibles de caractères, ce qui peut prendre beaucoup de temps mais est efficace contre les mots de passe simples et courts.

Étape 5: Utilisation des Attaques Hybrides

Les attaques hybrides combinent des attaques de dictionnaire avec des mutations. Pour utiliser une attaque hybride, utilisez la commande suivante :

john --wordlist=/usr/share/wordlists/rockyou.txt --rules hashes.txt

Les règles définies dans le fichier de configuration de John the Ripper seront appliquées pour modifier les mots de passe du dictionnaire.

Conclusion

Ce tutoriel vous a montré comment utiliser John the Ripper pour craquer des mots de passe en utilisant différentes techniques. Il est important de noter que cet outil doit être utilisé de manière éthique et uniquement sur des systèmes pour lesquels vous avez une autorisation explicite.