[LinuxLudus] John the ripper

Luca Biondani biondaniluca@gmail.com
Dom 12 Feb 2017 21:16:31 CET


2 cose:

1) se vi è piaciuto john the ripper, è il caso che lo proviate in
accoppiata con n-crack, software molto molto interessante che permette di
craccare reti wifi. Io mi sono divertito molto a provare sulla mia rete
domestica e mi sono fatto una cultura su come funziona questa tecnologia.
Documentazione, wiki e how-to si trovano anche in lingua italiana;

2) con xdotool ho usato principalmente 5 opzioni:
   2.1) *xdotool getmouselocation *fornisce le coordinate x y (in pixel)
della posizione del puntatore;
   2.2) *xdotool movemouse* *x y *potete immaginare da soli;
   2.3) *xdotool click 1 *dove 1 è il numero di tasto da premere
corrispondente a tasto sx mouse (2 destro, 3 scroll su, 4 scroll giu, ecc.);
   2.4) *xdotool type <frase> **solo se dovete scrivere;*
   2.5)  *xdotool key <funzione o shortcut> *valido per invio (Return) o
qualsiasi altra funzione (tab, shift, ctrl+qualcosa);


Il giorno 12 febbraio 2017 21:03, Luca Biondani <biondaniluca@gmail.com> ha
scritto:

> Benchmarking: descrypt, traditional crypt(3) [DES 128/128 SSE2-16]... DONE
> Many salts:    3689K c/s real, 3689K c/s virtual
> Only one salt:    3631K c/s real, 3631K c/s virtual
>
> Benchmarking: bsdicrypt, BSDI crypt(3) ("_J9..", 725 iterations) [DES
> 128/128 SSE2-16]... DONE
> Many salts:    125132 c/s real, 125132 c/s virtual
> Only one salt:    122112 c/s real, 122112 c/s virtual
>
> Benchmarking: md5crypt [MD5 32/64 X2]... DONE
> Raw:    12152 c/s real, 12152 c/s virtual
>
> Benchmarking: bcrypt ("$2a$05", 32 iterations) [Blowfish 32/64 X2]... DONE
> Raw:    722 c/s real, 722 c/s virtual
>
> Benchmarking: LM [DES 128/128 SSE2-16]... DONE
> Raw:    51371K c/s real, 51371K c/s virtual
>
> Benchmarking: AFS, Kerberos AFS [DES 48/64 4K]... DONE
> Short:    385331 c/s real, 385331 c/s virtual
> Long:    1246K c/s real, 1246K c/s virtual
>
> Benchmarking: tripcode [DES 128/128 SSE2-16]... DONE
> Raw:    3360K c/s real, 3360K c/s virtual
>
> Benchmarking: dummy [N/A]... DONE
> Raw:    52933K c/s real, 52933K c/s virtual
>
> Benchmarking: crypt, generic crypt(3) [?/64]... DONE
> Many salts:    266476 c/s real, 266476 c/s virtual
> Only one salt:    260832 c/s real, 260832 c/s virtual
>
>
>
> Il giorno 12 febbraio 2017 20:48, Valerio Pachera <sirio81@gmail.com> ha
> scritto:
>
>>
>>
>> Il giorno 12 febbraio 2017 19:46, Francesco Zecchini <tbob1974@gmail.com>
>> ha scritto:
>>
>>> Buona ha sapersi.
>>>
>>> Dato che ci sei non è che faresti una miniguida all'uso per gli
>>> imbranati come me.
>>>
>>
>> Non ho ancora molta confidenza per scrivere una guida.
>> Ma questi sono i comandi che ho usato per fare i test:
>>
>>
>> # Da root
>> adduser test  (inserendo password 1234)
>> unshadow /etc/passwd /etc/shadow | grep test > /tmp/testuser
>>
>> # Da utente normale
>> /usr/sbin/john -wordlist:/usr/share/john/password.lst /tmp/testuser
>> /usr/sbin/john -show /tmp
>>
>> # Cambio password all'utete per fare altro test (da root)
>> passwd test (ho inserito notused, penultima password si password.lst)
>> unshadow /etc/passwd /etc/shadow | grep test > /tmp/testuser
>>
>> # Da utente normale
>> # resetto il risultato precedente, altrimenti non esegue la ricerca.
>> # C'è sicuramente un modo più furbo
>> rm ~/.john/john.pot
>>
>> # Rieseguo la ricerca
>> /usr/sbin/john -wordlist:/usr/share/john/password.lst /tmp/testuser
>> /usr/sbin/john -show /tmp
>>
>> Anteponi 'time' al comando john se vuoi sapere quanto tempo ci impiega.
>>
>>
>>
>> --
>> Mailing list info: https://lists.linux.it/listinfo/ll
>>
>>
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lists.linux.it/pipermail/ll/attachments/20170212/72694f4a/attachment-0001.html>


Maggiori informazioni sulla lista ll