Outils pour utilisateurs

Outils du site


reseau:kali:johntheripper

Kali : Tests à l'aide de l'outil John The Ripper

L'outil John the Ripper permet de tester la robustesse des mots de passe en utilisant plusieurs types d'attaques :

  • attaque à l'aide d'un dictionnaire ou Wordlist, qui correspond à un fichier avec un ensemble de mot de passe prédéfinis;
  • attaque en testant l'ensemble des combinaisons possibles de mot de passe appelée attaque en force brute.
Commandes Explications
john /mnt/mdp.txtTest par dictionnaire puis par force brute si nécessaire
john --wordlist /mnt/mdp.txtTest par dictionnaire\\Par défaut, le dictionnaire est password.lst
john --wordlist=Nom Dictionnaire.ext /mnt/mdp.txtIl est possible de choisir un autre dictionnaire comme rockyou.txt
john -users=nomcompte /mnt/mdp.txtRecherche le mot de passe que pour le compte indiqué
john --wordlist=Nom Dictionnaire.ext --rules /mnt/mdp.txtPour demander des combinaisons hybrides (exemple: a ← → @)
john --incremental --format=NT /mnt/mdp.txtPour un test incrémental = force brute avec de mots de passe Windows au format NTLM
john --show /mnt/mdp.txtAfficher les mots de passe qui ont été trouvés

Remarques :

  • Le dictionnaire Rockyou.txt se trouve dans le dossier wordlists:/usr/share/wordlists. Il doit être dézippé (gunzip).
  • Le dictionnaire password.lst se trouve dans le dossier john:/usr/share/john. Ce dictionnaire peut être modifié par l'ajout de ses propres mots de passe. Dans le cas où les mots de passe ne sont pas connus, on peut deviner qu'un utilisateur aura utilisé le lieu + son nom + un chiffre pour constituer son mot de passe : msapMsa2.

Utilisez pour cela la commande :

nano password.lst
reseau/kali/johntheripper.txt · Dernière modification: 2022/01/30 22:35 de techer.charles_educ-valadon-limoges.fr