John密码破解工具

这篇具有很好参考价值的文章主要介绍了John密码破解工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一,John是什么?

ohn 是一款大受欢迎的、免费的开源软件、基于字典的密码破解工具。用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等。 John 支持字典破解方式和暴力破解方式。它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码。
 


二,命令参数

john -h                                                                                                                                                                                                                              6 ⨯
John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit x86_64 AVX AC]
Copyright (c) 1996-2019 by Solar Designer and others
Homepage: http://www.openwall.com/john/

Usage: john [OPTIONS] [PASSWORD-FILES]
--single[=SECTION[,..]]    "single crack" mode, using default or named rules
--single=:rule[,..]        same, using "immediate" rule(s)
--wordlist[=FILE] --stdin  wordlist mode, read words from FILE or stdin
                  --pipe   like --stdin, but bulk reads, and allows rules
--loopback[=FILE]          like --wordlist, but extract words from a .pot file
--dupe-suppression         suppress all dupes in wordlist (and force preload)
--prince[=FILE]            PRINCE mode, read words from FILE
--encoding=NAME            input encoding (eg. UTF-8, ISO-8859-1). See also
                           doc/ENCODINGS and --list=hidden-options.
--rules[=SECTION[,..]]     enable word mangling rules (for wordlist or PRINCE
                           modes), using default or named rules
--rules=:rule[;..]]        same, using "immediate" rule(s)
--rules-stack=SECTION[,..] stacked rules, applied after regular rules or to
                           modes that otherwise don't support rules
--rules-stack=:rule[;..]   same, using "immediate" rule(s)
--incremental[=MODE]       "incremental" mode [using section MODE]
--mask[=MASK]              mask mode using MASK (or default from john.conf)
--markov[=OPTIONS]         "Markov" mode (see doc/MARKOV)
--external=MODE            external mode or word filter
--subsets[=CHARSET]        "subsets" mode (see doc/SUBSETS)
--stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
--restore[=NAME]           restore an interrupted session [called NAME]
--session=NAME             give a new session the NAME
--status[=NAME]            print status of a session [called NAME]
--make-charset=FILE        make a charset file. It will be overwritten
--show[=left]              show cracked passwords [if =left, then uncracked]
--test[=TIME]              run tests and benchmarks for TIME seconds each
--users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
--groups=[-]GID[,..]       load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
--salts=[-]COUNT[:MAX]     load salts with[out] COUNT [to MAX] hashes
--costs=[-]C[:M][,...]     load salts with[out] cost value Cn [to Mn]. For
                           tunable cost parameters, see doc/OPTIONS
--save-memory=LEVEL        enable memory saving, at LEVEL 1..3
--node=MIN[-MAX]/TOTAL     this node's number range out of TOTAL count
--fork=N                   fork N processes
--pot=NAME                 pot file to use
--list=WHAT                list capabilities, see --list=help or doc/OPTIONS
--format=NAME              force hash of type NAME. The supported formats can
                           be seen with --list=formats and --list=subformats

常用命令:

-single        原理是根据用户的名称,加上常见的变化而猜测密码。比如此用户叫test,而他的密码是test123、test1......

--w(wordlist)    字典模式,从 FILE 或标准输入中读取词汇

--rules        打开字典模式的词汇表切分规则(在字典的基础上再添加些变化,例如字典中有单                   词test,则john还会尝试使用tes、teSt、 tset等单词变化进行解密)

--restory     如果在破解密码的过程中由于某些原因中断了破解,使用 restory 继续破解密码

--show      显示已破解口令

John 自带了一个字典,字典位于/usr/share/john/password.lst

john软件,工具,密码破解,网络安全

john软件,工具,密码破解,网络安全 

 文章来源地址https://www.toymoban.com/news/detail-737260.html

到了这里,关于John密码破解工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • macos下安装john the ripper并配置zip2john+破解加密zip文件

    1、首先使用homebrew安装john,可以安装它的增强版 john-jumbo : 2、安装后可以使用   john  命令验证: 3、配置 zip2john 的环境——.zshrc下,(因为homebrew的环境变量只到bin目录下,但是zip2john在比较深的目录下,因此需要手工添加环境变量) 4、先获得Hash文件,然后再上John工具 第

    2024年02月14日
    浏览(32)
  • 宇宙最强密码破解工具,Hashcat使用教程

    Hashcat 是世界上最快、最先进的密码恢复实用程序,支持 300 多种高度优化的哈希算法的五种独特攻击模式。hashcat 目前在 Linux、Windows 和 macOS 上支持 CPU、GPU 和其他硬件加速器,并具有帮助实现分布式密码破解的功能 Github地址 hashcat wiki 安装: 1、windows

    2024年02月21日
    浏览(27)
  • john解密rar密码

    john解密rar密码(不是那种未授权带密码的) 首先你要有一个带密码的rar文件,使用rar2john算出密码hash 使用rar2john算出密码hash输出到文件中 使用john 对hash文件进行破解,–wordlist 后跟字典(kali自带) 可以看到密码已经破解出来

    2024年02月07日
    浏览(37)
  • [工具教程]Kali中的工具John常见使用环境

    首先需要使用John提供的的unshadow命令,因为john 对于需要使用的数据格式有一定要求,所以我们需要使用unshadow指令,合并/etc/passwd的数据和/etc/shadow的数据,然后使用 passwd.txt 指定生成的文件名称; 然后使用Kali中的john工具对生成的passwd.txt文件使用 默认顺序破解模式(Wordl

    2024年02月04日
    浏览(35)
  • wifi密码怎么设置才不会被破解 wifi密码防破解教程

    wifi密码怎么设置才不会被破解?在这个网络发达的时代,基本上每家每户都会装wifi网络,但是不管怎么设置密码,都会被蹭网。下文小乐哥给大家分享wifi密码防破解教程,一起来看看吧! 防蹭网要素第一点:(路由器) 买好一点的路由器,这里首推360路由器,因为便宜划算又

    2024年02月08日
    浏览(40)
  • CTF-Show密码学:ZIP文件密码破解【暴力破解】

    萌新 隐写23 题目内容: 文件的主人喜欢用生日做密码,而且还是个90后。 在这个题目中,我们有以下已知条件: 文件的主人喜欢用生日做密码 - 这个条件告诉我们,密码可能是一个八位的纯数字密码,因为大多数人的生日在公历中都可以用八位数字表示(例如,19901231表示

    2024年02月10日
    浏览(39)
  • wifi密码是怎么让破解的 如何设置防止wifi密码被破解

    小编这篇文章只是简单的介绍一些破解wifi密码的方法和思路,并且教大家好何做好wifi密码的安全防范,并不是教大家如何去破解wifi密码。呵呵,小伙伴们,不要想多了哦! wifi的密码是如何被破解的? wifi破解密码的方法 1、暴力破解。 就是用户通过linux系统一个一个去试密

    2024年02月06日
    浏览(36)
  • 如何破解无线路由密码 破解无线路由密码蹭网的详细图文步骤

    方法一: 我住的小区可搜索到几个无线网络,信号都很弱,有一个没有密码,但是很少能连上。 这是使用笔记本自带的intel3945无线网卡搜索到的无线网络 连接后速度基本是1M-2M,信号微弱,但是还算稳定,基本不掉线。 在淘宝上买了zydas无线网卡,号称“神卡”,芯片为1

    2024年02月05日
    浏览(36)
  • wifi破解后的密码怎么查看?查看wifi破解后的密码图文方法

    很多朋友喜欢使用wifi上网,但是有的是设置密码的。现在网上也有很多破解wifi密码的软件,可使用wifi万能钥匙破解wifi密码后,需要借助一些方法才能看到破解后的密码,下文小编就为大家带来wifi破解后的密码查看方法,一起去了解下吧。 wifi破解后的密码查看方法: 1.破解

    2024年02月07日
    浏览(34)
  • 密码破解—Hashcat

    hashcat号称世界上最快的密码破解,世界上第一个唯一的基于GPU、CPU规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等,hashcat目前支持各类公开

    2024年02月09日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包