John the Ripper - Anleitung

Passwörter knacken in oldschool

10.06.2023 von Ax Sharma und Florian Maier
John the Ripper ist einer der ältesten Passwort-Cracker, gehört deswegen aber noch lange nicht zum alten Eisen. Lesen Sie, wie Sie das Pentesting Tool gewinnbringend einsetzen.
Passwort-Cracking nach alter Schule mit John the Ripper: Lesen Sie, was das beliebte Pentesting Tool kann und wie es funktioniert.
Foto: Everett Collection - shutterstock.com

John the Ripper (JtR) ist ein Passwort-Cracker der ursprünglich für UNIX-basierte Systeme entwickelt und erstmals 1996 veröffentlicht wurde. Mit Hilfe dieses essenziellen Pentesting Tools können Sie die Stärke von Passwörtern überprüfen und verschlüsselte (beziehungsweise im Hash-Format vorliegende) Kennwörter im Brute-Force-Verfahren oder per Dictionary-Attacke knacken.

Das Tool ist sowohl in einer GNU-lizenzierten als auch in einer proprietären Version erhältlich - darüber hinaus steht auf GitHub auch eine Community-basierte "Jumbo"-Variante zum Download bereit. Für Security-Profis empfiehlt sich zweitgenannte Version: Sie weist Performance-Optimierungen auf und hat zusätzliche Features wie multilinguale Wortlisten und Support für 64-bit-Architekturen an Bord.

Dieser Artikel verrät Ihnen, wie John the Ripper funktioniert, welche Optionen das Tool zum Knacken von Passwörtern bietet und zeigt Ihnen anhand einer beispielhaften Anleitung, wie Sie in der Praxis damit arbeiten.

John the Ripper: Funktionsweisen

Wie die meisten anderen Passwort-Cracker weist auch John the Ripper drei grundlegende Funktionsweisen auf:

John the Ripper: Betriebsmodi

John the Ripper bringt drei verschiedene Betriebsmodi mit:

Darüber hinaus stellt JtR auch einen benutzerdefinierten External Mode zur Verfügung.

John the Ripper: Tutorial

Ein detaillerter Use Case auf der offiziellen Website zum Tool nimmt ein UNIX "shadow" File in den Fokus, das Passwörter für User- und System Accounts im Hash-Format beinhaltet. Neuere UNIX-basierte Distributionen speichern eine Liste mit Usernamen und anderen Informationen unter einem anderen Pfad als die korrespondierenden Hash Files. Deswegen besteht der erste Schritt mit John the Ripper darin, die beiden Dateien zu vereinigen. Das funktioniert mit folgendem Befehl:

umask 077

unshadow /etc/passwd /etc/shadow > mypasswd

umask 077 stellt sicher, dass das neu erschaffene "mypasswd" File mit ausgiebigen Berechtigungen ausgestattet ist und mit JtR funktioniert. Der einfachste Weg, die Datei im Autopilot-Modus auszuführen, führt über john mypasswd.

Das lässt zunächst den Single-Crack-Modus auf die neu erstellte mypasswd-Datei los. Bleibt der Cracking-Erfolg aus, folgt im zweiten Schritt der Wordlist Mode (mit den voreingestellten Standard-Settings und -Listen). Wenn all diese Stricke reißen, wechselt John the Ripper schließlich in den Incremental Mode. Sie können die Session auch jederzeit canceln und über folgenden Befehl zu einem späteren Zeitpunkt fortsetzen: john --restore

Hier finden Sie eine vollständige Liste mit Nutzungsbeispielen - das "offizielle" Manual von John the Ripper können Sie über den Befehl man john einsehen. Bevor Sie "Ernst machen", empfiehlt es sich, das Tool entsprechend ihrer Präferenzen zu konfigurieren.

John the Ripper zählt nicht umsonst zu den beliebtesten Passwort-Crackern: Dank seiner Auswahl an kostenlosen Open-Source-Versionen und des ausgeprägten Community-Supports ist JtR essenzieller Bestandteil eines jeden Pentester-Toolkits.

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.