Usa la mia lista di parole personale per la modalità singola in John the Ripper

0

Vorrei applicare il set completo di regole di mangling a un elenco di parole ridotto di informazioni utente. Come lo posso fare? So che è quello che JtR dovrebbe fare di default nella modalità single crack, ma se prendo gli hash in un computer e cerco di romperli in un altro le informazioni che JtR può usare nel secondo computer non sono utili per decifrare le password .

Vorrei anche sapere dove si trova la wordlist che JtR usa per la modalità single crack.

    
posta Arturo 02.05.2017 - 14:42
fonte

1 risposta

1

Innanzitutto, (a meno che tu non stia parlando della modalità "single crack" in generale), non sono sicuro di cosa intendi con "un elenco di parole ridotto di informazioni utente". Sembra che tu stia descrivendo un semplice attacco wordlist, che viene eseguito con l'opzione --wordlist [wordlist] .

In secondo luogo, dalla documentazione delle modalità JtR , il vocabolo usato dalla modalità "single crack" è:

It will use the login names, "GECOS" / "Full Name" fields, and users' home directory names as candidate passwords, also with a large set of mangling rules applied.

Il modo di eseguire un attacco "single crack" su un sistema separato è semplicemente fornire la intera /etc/shadow entry a JtR come "hash" di destinazione. (In altre parole, non sta estraendo direttamente i dati da /etc/shadow , ma estraendo tali informazioni e fornendole separatamente.) Quando si esegue in modalità "single crack", sa come analizzare ogni campo e usarli di conseguenza.

    
risposta data 29.11.2017 - 06:55
fonte

Leggi altre domande sui tag