John the ripper

Windows, Android, iOS, Linux, Chrome OS, ...
Plaats reactie
learning
Starter
Starter
Berichten: 1
Lid geworden op: 08 apr 2006, 13:22

Heejj,

ik heb juist john the ripper aangeschaft om een gecodeerde map te openen, Maar ik heb geen flauw idee hoe dat programma werkt.
:? kan iemand mij dat e.v.t. specifiek uitleggen??

dank bij voorbaat
hoi iedereen,
ik ben een grote computerfanaat en zeker als het om programeren gaat. Hebben jullie tips laat het mij dan weten.

greets S.
Gebruikersavatar
meon
Administrator
Administrator
Berichten: 16757
Lid geworden op: 18 feb 2003, 22:02
Twitter: meon
Locatie: Bree
Uitgedeelde bedankjes: 582 keer
Bedankt: 780 keer
Provider

Nooit van gehoord.

Aangeschaft, lijkt me sterk :)
Maar goed, wat wil je eigenlijk doen? Je hebt een map gecodeerd? Via wat heb je gecodeerd? Via EFS? Externe tools? En nu ben je het wachtwoord kwijt?
Gebruikersavatar
Robbe
El Robre
El Robre
Berichten: 2861
Lid geworden op: 30 jun 2005, 22:45
Twitter: infocaris
Locatie: Kortrijk
Uitgedeelde bedankjes: 3 keer

John The Ripper (programma)
John The Ripper (documentatie)
John The Ripper (Darklevel documentatie)
en.wikipedia.org schreef:John the Ripper is a password cracking software tool. Initially developed for the UNIX operating system, it currently runs on fifteen different platforms (11 flavors of Unix, not including flavors who support different architectures, DOS, Win32, BeOS, and OpenVMS). It is one of the most popular password testing/breaking programs as it combines a number of password crackers into one package, autodetects, and includes a customisable cracker. It can be run against various encrypted password formats including several crypt password hash types most commonly found on various Unix flavors (based on DES, MD5, or Blowfish), Kerberos AFS, and Windows NT/2000/XP/2003 LM hash. Additional modules have extended its ability to include MD4-based password hashes and passwords stored in LDAP, MySQL and others.

John operates by the so-called dictionary attack. It takes text string samples (usually from a file containing words found in a dictionary), encrypting it in the same format as the password being examined, and comparing the output to the encrypted string. It can also perform a variety of alterations to the dictionary words and try these. It also offers a brute force mode.

John the Ripper is a perfectly safe program to install and run on your computer. If you are running a multi-user system, you should make sure you are shadowing your password file such that the hashes are not visible; however even if you are not, not installing John will not prevent a malicious user from running John on their own computer with your hashes.
en.wikipedia.org schreef:The EFS or Encrypting File System is a file system available in Microsoft's Windows 2000, Windows XP,Windows Server 2003, and now Windows Media Center 2005 operating systems. The technology transparently allows files to be stored encrypted on NTFS file systems to protect confidential data from attackers with physical access to the computer.

User authentication and access control lists can protect files from unauthorized access while the operating system is running, but are easily circumvented if an attacker gains physical access to the computer. A solution is to store the files encrypted on the disks of the computer. EFS does this using public key cryptography, and aims to ensure that decrypting the files is practically impossible without the correct key. However, EFS does not prevent brute-force attacks against the user account passwords. In other words, file encryption doesn't provide much protection if the account password is easily guessed.
Hackers.nl schreef:Hoe werkt John The Ripper?
john [OPTIONS] [PASSWORD-FILES]

Code: Selecteer alles

filmpjes toevoegen met : [vimeo]code[/vimeo] en [youtube]code[/youtube]
Gebruikersavatar
The_Borg
Elite Poster
Elite Poster
Berichten: 1759
Lid geworden op: 22 dec 2003, 20:25

Zullen we in de eerste plaats maar eens vragen, wat je exact wil openen en waarom je geen paswoord hebt :). Je wil echt niet enkel dictionary attacks gebruiken, beetje achterhaald (wanneer niet gebruikt in combinatie met rainbowtables).
"We are the Borg. Lower your shields and surrender your ships. We will add your biological and technological distinctiveness to our own. Your culture will adapt to service us. Resistance is futile."
Gebruikersavatar
Blue-Sky
Erelid
Erelid
Berichten: 8554
Lid geworden op: 23 feb 2003, 20:42
Locatie: België - Limburg

meon schreef:Nooit van gehoord.

Aangeschaft, lijkt me sterk :)
Beter houden bij,... geen commentaar, men zou zo ook 'n handleiding kunnen opvragen, hoe kraak je een kluis?
zie punt 2 (geen verwijs naar illegale sites)

Goed zoekwerk overigens, door "Robbe". 8)
Gebruikersavatar
The_Borg
Elite Poster
Elite Poster
Berichten: 1759
Lid geworden op: 22 dec 2003, 20:25

Bwah, op zich is daar niks mis mee hé blue-sky. We voeren hier nog altijd een vooral technische discussie. Een geëncodeerd bestand decoderen is nog altijd niet illegaal lijkt mij (waarschijnlijk komt er hier wel iemand aandraven met wetteksten die het tegendeel beweren, bij deze mijn verontschuldigingen :p).

Ik denk alleen dat je aan een dictionary attack niet veel gaat hebben, je gaat behoorlijk lang bezig zijn. Moest je ons nu vertellen wat voor een bestand het is, dan zouden we je kunnen voort helpen in de mate dat we dat ethisch verantwoord vinden (Nu zijn de pezewevers ook content :D).
"We are the Borg. Lower your shields and surrender your ships. We will add your biological and technological distinctiveness to our own. Your culture will adapt to service us. Resistance is futile."
Gebruikersavatar
netdata
Elite Poster
Elite Poster
Berichten: 1677
Lid geworden op: 16 aug 2005, 11:28
Twitter: wdhaeseleer
Locatie: Turnhout
Uitgedeelde bedankjes: 1 keer
Bedankt: 8 keer

The_Borg schreef:Bwah, op zich is daar niks mis mee hé blue-sky. We voeren hier nog altijd een vooral technische discussie. Een geëncodeerd bestand decoderen is nog altijd niet illegaal lijkt mij (waarschijnlijk komt er hier wel iemand aandraven met wetteksten die het tegendeel beweren, bij deze mijn verontschuldigingen :p).

Ik denk alleen dat je aan een dictionary attack niet veel gaat hebben, je gaat behoorlijk lang bezig zijn. Moest je ons nu vertellen wat voor een bestand het is, dan zouden we je kunnen voort helpen in de mate dat we dat ethisch verantwoord vinden (Nu zijn de pezewevers ook content :D).
Zolang er geen concrete illigale dingen worden vernmoemd lijkt mer er ook niets fout mee.
Zolang men ook duidelijk de lijn trekt dat dit enkel op je eigen infrastructuur/bestanden mag is er niets fout mee.
Maar het is idd een donkerbruin puntje...
Gebruikersavatar
Blue-Sky
Erelid
Erelid
Berichten: 8554
Lid geworden op: 23 feb 2003, 20:42
Locatie: België - Limburg

Mag wel zijn dat daar niets verkeerd mee is, zelf wil ik geen risico nemen om daar iets over prijs te geven. (als ik het dan zou weten)
Ben ooit zelf wel eens een wachtwoord vergeten, een nieuw aanvragen is de boodschap.

Nu, als je er onder studenten een spel wil van maken, voor mij niet gelaten, alleen dat ik daar niet in meespeel.
Er altijd zorg voor dragend dat UB geen vervelende vragen moet beantwoorden aan een officier van de veiligheid.

Op die wijze zou een sluwe onderzoeker ook een bliekje kunnen werpen om een snoekje te vangen, zo met het idee... eens zien hoever de bekwame experten van UB daarin willen gaan om daar iets over los te laten.
(voor aprilvissen is het nu wel te laat) :-D
Gebruikersavatar
netdata
Elite Poster
Elite Poster
Berichten: 1677
Lid geworden op: 16 aug 2005, 11:28
Twitter: wdhaeseleer
Locatie: Turnhout
Uitgedeelde bedankjes: 1 keer
Bedankt: 8 keer

Blue-Sky schreef:Mag wel zijn dat daar niets verkeerd mee is, zelf wil ik geen risico nemen om daar iets over prijs te geven. (als ik het dan zou weten)
Ben ooit zelf wel eens een wachtwoord vergeten, een nieuw aanvragen is de boodschap.

Nu, als je er onder studenten een spel wil van maken, voor mij niet gelaten, alleen dat ik daar niet in meespeel.
Er altijd zorg voor dragend dat UB geen vervelende vragen moet beantwoorden aan een officier van de veiligheid.

Op die wijze zou een sluwe onderzoeker ook een bliekje kunnen werpen om een snoekje te vangen, zo met het idee... eens zien hoever de bekwame experten van UB daarin willen gaan om daar iets over los te laten.
(voor aprilvissen is het nu wel te laat) :-D
Bwa blue-sky das relatief he.
Ik heb hier thuis ook vele netwerk tools die alleen maar voor hacking bedoeld zijn.
Maar ik gebruik deze voor legale doeleinde.
Namelijk security audits doen...
Gebruikersavatar
gedeco
Pro Member
Pro Member
Berichten: 296
Lid geworden op: 06 sep 2005, 10:57
Uitgedeelde bedankjes: 5 keer
Bedankt: 10 keer

Blue-Sky schreef:Mag wel zijn dat daar niets verkeerd mee is, zelf wil ik geen risico nemen om daar iets over prijs te geven. (als ik het dan zou weten)
Ben ooit zelf wel eens een wachtwoord vergeten, een nieuw aanvragen is de boodschap.

Nu, als je er onder studenten een spel wil van maken, voor mij niet gelaten, alleen dat ik daar niet in meespeel.
Er altijd zorg voor dragend dat UB geen vervelende vragen moet beantwoorden aan een officier van de veiligheid.

Op die wijze zou een sluwe onderzoeker ook een bliekje kunnen werpen om een snoekje te vangen, zo met het idee... eens zien hoever de bekwame experten van UB daarin willen gaan om daar iets over los te laten.
(voor aprilvissen is het nu wel te laat) :-D
Alle info over John de ripper en meer vindt je heel makkelijk terug via google.

De tool zelf is niet illegaal en kan gebruikt worden om een assesment te doen van het eigen beveiligingsniveau.
In feite wordt deze tool meer gebruikt door admins die hun beveiliging testen dan hackers.

Enkel maar het gebruik kan illegaal zijn....

Streetraces zijn ook illegaal, maar meestal zijn de wagens die deelnemen wel legaal (of bijna).
Original Pentium of Borg: Division is futile - your decimals will be
approximated.
Plaats reactie

Terug naar “Software en apps”