John the Ripper

Dans ce billet, nous allons vous présenter John the Ripper, son fonctionnement et son importance.
Michael Buckbee
4 minute de lecture
Dernière mise à jour 27 juin 2023


John the Ripper (JtR) fait partie des outils de piratage que l’équipe de réponse aux incidents de Varonis a utilisé pour sa première démonstration de cyberattaque en direct, et l’un des programmes de craquage de mots de passe les plus populaires. Dans ce billet, nous allons vous présenter John the Ripper, son fonctionnement et son importance.

Découvrez vos points faibles et renforcez votre résilience : Effectuez un Test de Préparation à la Ransomware Gratuit

Remarques à propos du hacking : le hacking est la recherche de connaissances sur les systèmes, les architectures et les humains. Dans le cas présent, nous parlons de logiciels et de systèmes d’exploitation.

Le hacking n’est pas nécessairement une activité criminelle, même si cette technique peut être utilisée à mauvais escient. Nous défendons un hacking éthique. Restons du côté lumineux de la Force.

Comment John the Ripper fonctionne-t-il ?

définition de john the ripper JtR prend en charge plusieurs technologies de chiffrement couramment utilisées pour les systèmes UNIX ou Windows (l’édition Mac dispose d’une base UNIX). JtR détecte automatiquement le mode de chiffrement des données hachées et les compare au contenu d’un gros fichier texte de mots de passe courants. Il effectue le hachage de chacun de ces mots de passe et s’arrête lorsqu’il trouve une correspondance. Facile.

Dans sa remarquable démonstration de cyberattaque en direct, l’équipe de réponse aux incidents de Varonis montre comment voler un mot de passe haché, utiliser JtR pour trouver le vrai mot de passe et se connecter ensuite au compte administrateur correspondant. Cet outil est très souvent utilisé dans ce but !

JtR s’accompagne de sa propre liste de mots de passe courants, et ce dans plus de 20 langues. Ces listes fournissent à JtR des milliers de mots de passe possibles, à partir desquels il pourra générer les valeurs hachées correspondantes et tenter de façon efficace de deviner le mot de passe cible. Comme la plupart des gens choisissent des mots de passe faciles à mémoriser, JtR est souvent très efficace, même si l’on n’utilise que ses listes prêtes à l’emploi.

JtR est inclus dans les versions de tests d’intrusion de Kali Linux.

À quelles fins John the Ripper est-il utilisé ?

Il est principalement utilisé dans le cadre d’exercices d’intrusion ; il peut aider l’équipe informatique à repérer les mots de passe faibles et les stratégies de mot de passe déficientes.

Voici la liste des technologies de chiffrement que l’on trouve dans JtR :

  • UNIX crypt(3)
  • Traditional DES-based
  • “bigcrypt”
  • BSDI extended DES-based
  • FreeBSD MD5-based (linux and Cisco IOS)
  • OpenBSD Blowfish-based
  • Kerberos/AFS
  • Windows LM (DES-based)
  • DES-based tripcodes
  • SHA-crypt hashes (newer versions of Fedora and Ubuntu)
  • SHA-crypt and SUNMD5 hashes (Solaris)

Il s’agit de la liste « officielle ». JtR étant open source, faites quelques recherches si votre chiffrement favori ne figure pas dans cette liste. Il se peut que quelqu’un ait déjà écrit une extension pour ce chiffrement. liste des scénarios d'utilisation de john the ripper avec illustration de chapeau

Comment télécharger John the Ripper

JtR est un projet open source. Vous pouvez donc télécharger et compiler vous-même le code source, télécharger les binaires exécutables ou trouver l’outil dans un package de test de pénétration.

La page Web officielle de John the Ripper se trouve sur Openwall et inclut son code source et ses binaires. Vous pouvez également rejoindre le dépôt GitHub pour contribuer au projet.

JtR est disponible dans Kali Linux et fait partie de ses métapaquets de craquage de mots de passe.

Tutoriels d’utilisation de John the Ripper

Nous allons passer en revue plusieurs commandes de base nécessaires pour commencer à utiliser John the Ripper. Tout ce qu’il vous faut pour démarrer est un fichier contenant une valeur hachée à déchiffrer.

Si vous avez besoin de la liste des commandes de JtR, exécutez cette commande :

  1. .\john.exe
.\john.exe

Craquer les mots de passe

visuel des modes de john the ripper Pour craquer les mots de passe, les principaux modes d’action de John the Ripper sont le mode simple, l’attaque par dictionnaire et le mode incrémental. Le mode de craquage simple est le mode le plus rapide et le mieux adapté si vous avez un fichier de mots de passe à craquer. Le mode dictionnaire compare le hachage à une liste connue de mots de passe possibles. Le mode incrémental est le plus puissant et peut ne jamais aboutir. Il s’agit d’un mode par force brute classique qui teste chaque combinaison possible de caractères jusqu’à aboutir à un résultat.

Le moyen le plus simple de tenter de craquer un mot de passe est de laisser JtR suivre une série de modes de craquage courants. La commande ci-dessous indique à JtR de tenter le mode « simple », puis les dictionnaires par défaut contenant des mots de passe possibles, puis le mode « incrémental ».

  1. .\john.exe passwordfile
.\john.exe passwordfile

Vous pouvez également télécharger d’autres dictionnaires sur Internet ou créer les vôtres, que vous utiliserez avec JtR grâce au paramètre -wordlist.

  1. .\john.exe passwordfile –wordlist=”wordlist.txt”
.\john.exe passwordfile –wordlist=”wordlist.txt”

Si vous voulez spécifier un mode de craquage, utilisez le paramètre précis correspondant à ce mode.

  1. .\john.exe --single passwordfile .\john.exe --incremental passwordfile
.\john.exe --single passwordfile .\john.exe --incremental passwordfile

Règles de manipulation des mots (mangling)

La mangling est un préprocesseur utilisé par JtR pour optimiser le dictionnaire et rendre le craquage plus rapide. Utilisez le paramètre -rules pour définir les règles de mangling.

  1. .\john.exe --wordlist=”wordlist.txt” --rules --passwordfile
.\john.exe --wordlist=”wordlist.txt” --rules --passwordfile

Affichage des résultats

Pour voir la liste des mots de passe que vous avez craqués, utilisez le paramètre -show.

  1. .\john.exe –show passwordfile
.\john.exe –show passwordfile

Si la liste des mots de passe que vous avez craqués est longue, vous pouvez la filtrer en utilisant des paramètres supplémentaires. Vous pouvez également rediriger les résultats en utilisant la fonction de redirection de base de votre shell. Si, par exemple, vous voulez voir si vous avez craqué des utilisateurs root (UID=0), utilisez le paramètre -users.

  1. .\john.exe --show --users=0 passwordfile
.\john.exe --show --users=0 passwordfile

Ou si vous voulez afficher les utilisateurs de groupes privilégiés, utilisez -groups.

  1. .\john.exe –-show –-groups=0,1 passwordfile
.\john.exe –-show –-groups=0,1 passwordfile

Vous trouverez ci-dessous la commande JtR tirée de notre webinaire sur une cyberattaque en direct. Dans ce scénario, notre hacker a utilisé kerberoast pour voler un ticket granting ticket Kerberos (TGT) contenant le hachage à craquer, qui a été enregistré dans un fichier nommé ticket.txt. Dans notre cas, le dictionnaire utilisé est le classique fichier de mots de passe rockyou de Kali Linux, et la commande a été paramétrée de façon à afficher la progression toutes les 3 secondes.

  1. .\john.exe "--format=krb5tgs" "ticket.txt" "--wordlist=”rockyou.txt" "--progress-every=3"
.\john.exe "--format=krb5tgs" "ticket.txt" "--wordlist=”rockyou.txt" "--progress-every=3"

Si vous voulez voir quelques tactiques de test d’intrusion et de défense qui utilisent Varonis, assistez à un webinaire sur une cyberattaque en direct ! Choisissez l’horaire qui vous convient !

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

attaques-par-pulvérisation-de-mots-de-passe-:-comment-réagir-et-comment-les-éviter
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
présentation-de-microsoft-laps-:-configuration,-installation-et-sécurité
Présentation de Microsoft LAPS : Configuration, installation et sécurité
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
qu’est-ce-qu’une-attaque-par-force-brute-?
Qu’est-ce qu’une attaque par force brute ?
Une attaque par force brute est une cyberattaque revenant à essayer d’ouvrir une porte en essayant une à une toutes les clés d’un trousseau. 5 % des violations de données avérées de 2017...
explication-de-l’authentification-kerberos
Explication de l’authentification Kerberos
En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent...