Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:netzwerke:pthack:john:start [18.05.2022 16:55] – sbel | faecher:informatik:oberstufe:netzwerke:pthack:john:start [18.05.2022 17:31] (aktuell) – [Wörterbücher und Kombinationen] sbel | ||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
Die Firma Wolkendienste GmbH hat nicht aufgepasst und eine Datei mit gehashten Passwörtern verloren - hier ist sie {{ : | Die Firma Wolkendienste GmbH hat nicht aufgepasst und eine Datei mit gehashten Passwörtern verloren - hier ist sie {{ : | ||
- | ===== John ===== | + | ===== Einstieg in " |
John ist ein Programm, mit dem man einen Wörterbuchangriff (oder auch einen Brute-force Angriff) auf eine solche Passwortliste ausführen kann. Bei Kali-Linux ist John bereits dabei. | John ist ein Programm, mit dem man einen Wörterbuchangriff (oder auch einen Brute-force Angriff) auf eine solche Passwortliste ausführen kann. Bei Kali-Linux ist John bereits dabei. | ||
Zeile 23: | Zeile 23: | ||
* Entpacke die Datei mit den geleakten Kennwörtern und öffne sie mit einem Texteditor - welche Struktur hat sie? | * Entpacke die Datei mit den geleakten Kennwörtern und öffne sie mit einem Texteditor - welche Struktur hat sie? | ||
* Führe einfachen '' | * Führe einfachen '' | ||
+ | * Erstelle ein kurzes Ablaufdiagramm: | ||
* Analysiere die Ausgaben des Programms beim Programmstart. Wieviele Hashes wurden geladen und welche Informationen über diese hat '' | * Analysiere die Ausgaben des Programms beim Programmstart. Wieviele Hashes wurden geladen und welche Informationen über diese hat '' | ||
+ | * Nachdem '' | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | John führt Buch über die bereits ermittelten Kennworte - geknackte Hashes werden nicht erneut geladen, das Programm merkt sich auch, wie weit es beim probierten gekommen ist. Mit dem Befehl '' | ||
+ | |||
+ | Um '' | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Wörterbücher und Kombinationen ===== | ||
+ | |||
+ | Die sehr einfachen Kennworte hat '' | ||
+ | |||
+ | Weiß man wenig über die verwendeten Kennworte, kann man auf umfangreichere Wortlisten wie von [[https:// | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A2) === | ||
+ | |||
+ | * Lade die Datei '' | ||
+ | * Schau dir ihren Inhalt an | ||
+ | * Führe den Befehl '' | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A3) Eigene Kennworte testen === | ||
+ | |||
+ | Mit dem Befehl | ||
+ | |||
+ | < | ||
+ | openssl passwd -5 -salt Salt Passwort | ||
+ | </ | ||
+ | |||
+ | kannst du zum Passwort // | ||
+ | |||
+ | Passe //Salt// und // | ||
+ | |||
+ | * Teste zunächst mit einfachen Worten | ||
+ | * Mache die Kennwörter dann länger und besser | ||
+ | |||
+ | |||