John the Ripper


John the Ripper adalah program untuk mendekripsi password. Meskipun memiliki banyak
fungsi kita akan melihat menggunakannya sebagai decryper untuk file password
Anda miliki.
Kami akan melihat File Password yang Anda telah mengenakan Hard Disk Anda

PERSIAPAN

1. Download versi yang benar dari JTR, gunakan win32 untuk Win 95/98
2. Ekstrak file zip ke Direktori sebuah
3. Pastikan Anda memiliki File Password Anda dalam direktori yang sama

TIP PINTAS UNTUK WINDOWS 95

1. Klik kanan pada tombol [Start], dan pilih Buka
2. Double Klik pada [Programs] Folder
3. Klik Kanan dan Copy, [MS-DOS Prompt]
4. Tutup [Programs] Folder
5. Klik kanan dan Paste pada Desktop, sebuah [MS-DOS Prompt] akan muncul
6. Klik kanan pada [MS-DOS Prompt] icon dan pilih Properties
7. Klik pada Tab Program
8. Pada kotak sebelah Working (Harus memiliki C: WINDOWS di sana) Perubahan
ke Direktori di mana-pernah yang JOHN.EXE Program telah
diekstraksi
9. Klik pada tombol [OK]
10. Menguji apa yang telah Anda lakukan dengan mengklik ganda pada Icon, Jika Anda ingin
mengubah nama [MS-DOS Prompt] untuk JTR, maka lakukanlah

PASSWORD FILE

A. Penamaan
Saya pribadi nama file saya dengan ekstensi ap, beberapa orang menggunakan txt
Jika misalnya saya punya file password untuk Dannis ‘, saya akan beri nama danni.p
Alasannya adalah bahwa p singkatan dari file password, saya kemudian nama saya didekripsi
sandi file dengan ekstensi txt
Ini benar-benar terserah pada Anda apa yang Anda nama file password Anda, ingatlah
bahwa nama-nama harus kurang dari 8 karakter
misalnya likethis.p
B. Di mana saya harus menempatkan mereka?
Selalu memiliki file password Anda telah menemukan dalam direktori yang sama dengan
JOHN.EXE, Its hanya lebih mudah untuk menangani mereka seperti itu
MENDEKRIPSI

Tergantung pada apa JTR versi telah Anda download, Anda harus mengubah ke
yang JOHN.EXE direktori

CARA JTR

Ada 3 mode utama kita akan berhadapan dengan
-Tunggal,-wordfile,-incremental

[KUNCI]
[Passfile] – ini adalah nama dari file password Anda
[Wordlist] – ini adalah nama wordlist Anda
[Output] – ini adalah nama file Anda akan nama ketika Anda ingin
menyimpan sandi dekripsi Anda

TUNGGAL MODE

Modus tunggal mencoba untuk menemukan yang paling lemah dari semua password. Ini adalah salah satu
satu metode tercepat.

TUNGGAL MODE Sintaks
john-tunggal [passfile]
atau Anda bisa menggunakan
john-si [passfile]

Contoh:
Jika Anda menemukan [passfile] dan menamakannya danni.p maka Anda akan ketik
john-si danni.p
Lihatlah SHOT LAYAR DARI SESI JTR

WORDFILE MODE

Modus Wordfile adalah metode tercepat berikutnya. Hal ini membutuhkan penggunaan sebuah wordlist
Wordlist harus dalam sebuah wordlist tunggal dan bukan daftar combo

WORDFILE Sintaks
john-wordfile: [wordlist] [passfile]
atau
john-w: [wordlist] [passfile]

Contoh:
Jika Anda menemukan [passfile] dan menamakannya danni.p dan Anda memiliki [wordlist]
bernama mydict.txt maka Anda akan ketik
john-w: mydict.txt danni.p
Lihatlah SHOT LAYAR DARI SESI JTR

INCREMENTAL MODE

Modus Incremental adalah modus paling lambat dan akan mencoba untuk mendekripsi lulus setiap
passfile, karena hal ini dapat mengambil hari, bulan bahkan bertahun-tahun, saya akan menggunakannya sebagai
jalan terakhir

Ada 4 perintah dasar kita akan berhadapan dengan
angka, alfa, semua, dan meninggalkannya kosong

DIGIT modus
Ini akan mencoba untuk mendekripsi semua Sandi yang dalam jumlah

ALPHA modus
Ini akan mencoba untuk mendekripsi semua password yang hanya huruf

Modus SEMUA
Ini akan mencoba untuk mendekripsi semua Sandi, apakah mereka dalam jumlah, di
surat atau beberapa karakter khusus (@ ^ &! … dll)

TANPA MODE TERPILIH
Ini pada dasarnya akan melakukan segalanya untuk mencoba untuk mendekripsi file password

Sintaks
john-i [passfile]
john-i: DIGIT [passfile]
john-i: ALPHA [passfile]
john-i: ALL [passfile]

Contoh:
Jika Anda menemukan [passfile] dan menamakannya danni.p
john-i danni.p
john-i: DIGIT danni.p
john-i: ALPHA danni.p
john-i: ALL danni.p
Lihatlah SHOT LAYAR DARI SESI JTR
Saat menjalankan dalam modus ini, Jika Anda pernah ingin menghentikannya mendorong CTRL – C
TUNJUKKAN MODE – Menyimpan File didekripsi

Akhirnya, setelah JTR selesai prosesnya dekripsi, Anda akan siap
untuk menikmati hasilnya. Ini Anda akan menyimpan dalam nama file pilihan Anda.

TUNJUKKAN Sintaks
john-show [passfile]> [Output]

Contoh:
Jika Anda menemukan [passfile] dan menamakannya danni.p, Anda memutuskan untuk menamai
sandi dekripsi file atau [Output] untuk danni.txt
john-show danni.p> danni.txt

Sekarang Anda dapat membuka danni.txt dalam EDITOR TEKS
Anda akan melihat sesuatu seperti ini

italia: italiano
Makoto: makotox
PADWICK: PADWICKH
Kelley: kelleyaj
Bechtel: jbechtel
mequery: queryme
seeeee: meeeee
stevewm: stevenm
8 password retak, 246 meninggalkan
Mudah-mudahan Anda akan mendapatkan password lebih dari contoh meskipun

ADVANCED PERINTAH
Berikut adalah beberapa perintah yang membuktikan berguna ketika menggunakan JTR

MENGHENTIKAN JTR

Jika setiap saat Anda ingin menghentikan proses dekripsi maka
Tahan tombol [CTRL] dan Tekan [C] kunci

-
ATURAN -
Perintah ini digunakan dengan Opsi Wordfile, tanpa itu JTR akan mencoba hanya
kata-kata dalam wordlist Anda. Bila ini diaktifkan, ia akan mencoba variasi sebagai
diuraikan dalam file john.ini. Ini juga cukup lambat

ATURAN Sintaks
john w: [wordlist]-aturan [passfile]

SESI & KEMBALIKAN

Dekripsi sekarang Anda akan melihat dapat menjadi proses panjang lambat, JTR
memungkinkan Anda untuk menyimpan menyimpan dan mengembalikan sesi. Sesi adalah seperti sekejap
shot dari apa yang Anda mendekripsi. Ia mengingat apa file yang digunakan, dan
di mana Anda berada di jika Anda memutuskan untuk menghentikannya. sesi dapat digunakan dengan
satu mode utama.

SESI & KEMBALIKAN Sintaks
john-restore
john-restore: [nama sesi]
john-session: [nama sesi]
[Sesi name] adalah nama yang Anda pilih
Contoh
Katakanlah Anda ingin mendekripsi sebuah file bernama danni.p

OK Anda telah menggunakan-si mode, yang dengan cepat
Dengan file wordlist terpercaya Anda bernama biglist.txt Anda berikutnya menjalankan modus-w


CATATAN AKHIR

Ada banyak fitur lainnya yang menggunakan JTR, yang Lanjutan, ini dapat
ditemukan dalam folder DOC di JTR, hanya menggunakan editor teks untuk membuka dan membacanya
Kami hanya peduli dengan mendapatkan sedikitnya 50% dari password. Hal ini mungkin
dicapai dengan mode TUNGGAL dan WORDFILE
SPEED tergantung pada CPU Anda, Jika Anda layar tampak seperti beku dan
melakukan apa-apa, cukup tekan sembarang tombol beberapa kali, Anda akan melihat mini
kemajuan laporan.
Kecepatan juga tergantung pada ukuran file password dan jumlah
garam, garam dapat dianggap sebagai cara yang sedikit berbeda untuk mengenkripsi
file. Karena ada banyak cara untuk mengenkripsi password tunggal

JTR CEPAT REFERENSI

[KUNCI]
[Passfile] – ini adalah nama dari file password Anda
[Wordlist] – ini adalah nama wordlist Anda
[Output] – ini adalah nama file Anda akan nama ketika Anda ingin
menyimpan sandi dekripsi Anda
: – Setiap kali Anda melihat titik dua kemudian menggunakannya dalam perintah
- Setiap kali Anda melihat tanda minus kemudian menggunakannya dalam perintah
> – Setiap kali Anda melihat tanda ini kemudian menggunakannya dalam perintah
[] – TIDAK TERMASUK INI DI ATAS PERINTAH

TUNGGAL MODE
john-si [passfile]
WORDFILE MODE
john-w: [wordlist] [passfile]
Incremental CARA
john-i [passfile]
john-i: ALL [passfile]
john-i: DIGIT [passfile]
john-i: ALPHA [passfile]
TUNJUKKAN CARA
john-show [passfile]> [Output]

Loaded 254 password dengan 85 garam yang berbeda (Standard DES [32/32 BS])
italia (italiano)
Makoto (makotox)
PADWICK (PADWICKH)
Kelley (kelleyaj)
Bechtel (jbechtel)
mequery (queryme)
seeeee (meeeee)
stevewm (stevenm)
tebakan: 8 waktu: 0:00:01:23 100% c / s: 25.771 mencoba: zcatcatk – zcatcatz
Kategori: Jaringan , Peralatan Jaringan , Password Recovery , Server ,
Tutorialz Tags: decryper , hack , hack , hacker , jhon , JTR , linux ,
linux kembali password , lupa password , jaringan , jaringan , passwd ,
Password Recovery , izin , ping , ripper , sniffer , tutorial , jendela , WORDFILE


Leave a Reply


[ PLAYGROUND ]

Indonesian Coder || Codenesia || Exploit Database || Exploit ID || HN Community || devilzc0de || Packet Storm || cxsecurity