John the ripper

사용법(/etc/shadow 파일을 사용하는 경우) :
# unshadow /etc/passwd /etc/shadow > mypasswd
# ./john mypasswd

저렇게 명령을 내리면 Single->Word list->Incremental 모드 순으로 동작한다.

차후에 결과를 보고 싶은 경우 --show 옵션을 사용하여야 하며,

그냥 저 명령으로 다시 크랙을 시도할 경우 john.pot 파일을 지우고 하면 된다.

로그는 john.log 파일에 남아 있다.


총 4가지 모드를 지원한다.

1. Wordlist
  --wordlist=FILE 옵션으로 동작. 단순히 옵션으로 걸어 놓은 파일에 있는 암호를 대조한다.

2. Single
  --single 옵션으로 동작. 아무 옵션이 없으면 기본적으로 사용하게 되는 모드. 사용자 이름, Full name 필드, 홈 디렉토리와 몇몇 룰을 사용하여 패스워드를 유추한다. Wordlist 모드보다 속도가 빠르다고는 하는데... 검증은 해보지 못함.

3. Incremental
  --incremental=MODE 옵션으로 동작. 가능한 모든 패스워드 조합을 대입하여 패스워드를 찾아낸다.

4. external
  --external=MODE 옵션으로 동작. C언어로 직접 유추 코드를 작성할 수 있다.

출처 : http://www.openwall.com/john/doc/