검색결과 리스트
글
Information security/Auditing tools
2009. 9. 22. 10:59
John the ripper
사용법(/etc/shadow 파일을 사용하는 경우) :
# unshadow /etc/passwd /etc/shadow > mypasswd
# ./john mypasswd
저렇게 명령을 내리면 Single->Word list->Incremental 모드 순으로 동작한다.
차후에 결과를 보고 싶은 경우 --show 옵션을 사용하여야 하며,
그냥 저 명령으로 다시 크랙을 시도할 경우 john.pot 파일을 지우고 하면 된다.
로그는 john.log 파일에 남아 있다.
총 4가지 모드를 지원한다.
1. Wordlist
--wordlist=FILE 옵션으로 동작. 단순히 옵션으로 걸어 놓은 파일에 있는 암호를 대조한다.
2. Single
--single 옵션으로 동작. 아무 옵션이 없으면 기본적으로 사용하게 되는 모드. 사용자 이름, Full name 필드, 홈 디렉토리와 몇몇 룰을 사용하여 패스워드를 유추한다. Wordlist 모드보다 속도가 빠르다고는 하는데... 검증은 해보지 못함.
3. Incremental
--incremental=MODE 옵션으로 동작. 가능한 모든 패스워드 조합을 대입하여 패스워드를 찾아낸다.
4. external
--external=MODE 옵션으로 동작. C언어로 직접 유추 코드를 작성할 수 있다.
출처 : http://www.openwall.com/john/doc/
# unshadow /etc/passwd /etc/shadow > mypasswd
# ./john mypasswd
저렇게 명령을 내리면 Single->Word list->Incremental 모드 순으로 동작한다.
차후에 결과를 보고 싶은 경우 --show 옵션을 사용하여야 하며,
그냥 저 명령으로 다시 크랙을 시도할 경우 john.pot 파일을 지우고 하면 된다.
로그는 john.log 파일에 남아 있다.
총 4가지 모드를 지원한다.
1. Wordlist
--wordlist=FILE 옵션으로 동작. 단순히 옵션으로 걸어 놓은 파일에 있는 암호를 대조한다.
2. Single
--single 옵션으로 동작. 아무 옵션이 없으면 기본적으로 사용하게 되는 모드. 사용자 이름, Full name 필드, 홈 디렉토리와 몇몇 룰을 사용하여 패스워드를 유추한다. Wordlist 모드보다 속도가 빠르다고는 하는데... 검증은 해보지 못함.
3. Incremental
--incremental=MODE 옵션으로 동작. 가능한 모든 패스워드 조합을 대입하여 패스워드를 찾아낸다.
4. external
--external=MODE 옵션으로 동작. C언어로 직접 유추 코드를 작성할 수 있다.
출처 : http://www.openwall.com/john/doc/
RECENT COMMENT