reseau:kali:johntheripper
**Ceci est une ancienne révision du document !**
Kali : Tests à l'aide de l'outil John The Ripper
L'outil John the Ripper permet de tester la robustesse des mots de passe en utilisant plusieurs types d'attaques :
- attaque à l'aide d'un dictionnaire ou Wordlist, qui correspond à un fichier avec un ensemble de mot de passe prédéfinis;
- attaque en testant l'ensemble des combinaisons possibles de mot de passe appelée attaque en force brute.
Commandes | Explications |
---|---|
john –wordlist /mnt/mdp.txt | Test par dictionnaire\\Par défaut, le dictionnaire est password.lst |
john –wordlist=Nom Dictionnaire.ext /mnt/mdp.txt | Il est possible de choisir un autre dictionnaire comme rockyou.txt |
john –wordlist=Nom Dictionnaire.ext –rules /mnt/mdp.txt | Pour demander des combinaisons hybrides (exemple: a ← → @) |
john –incremental /mnt/mdp.txt | Pour un test incrémental |
john –show /mnt/mdp.txt | Permet d'afficher les mots de passe récupérés |
Remarques :
- Le dictionnaire Rockyou.txt se trouve dans le dossier wordlists:/usr/share/wordlists. Il doit être dézippé (gunzip).
- Le dictionnaire password.lst se trouve dans le dossier john:/usr/share/john. Ce dictionnaire peut être modifié par l'ajout de ses propres mots de passe. Dans le cas où les mots de passe ne sont pas connus, on peut deviner qu'un utilisateur aura utilisé le lieu + son nom + un chiffre pour constituer son mot de passe : msapMsa2.
Utilisez pour cela la commande :
nano password.lst
o 96 CHAPITRE 4 - Informer les utilisateurs et mettre en oeuvre les délenses appropriées 97
reseau/kali/johntheripper.1643310071.txt.gz · Dernière modification : 2022/01/27 20:01 de techer.charles_educ-valadon-limoges.fr