打开裂土器模式和配置

John有很多不同的特性,为了配置这些特性,它提供了很多配置选项。在本教程中,我们将介绍其中的一些。

200M Remote Password Crack Dual Antenna Usb Wifi Receiver Ad
| 月销量0件
优惠价114.95元
原价¥114.95

淘口令:

¥R957X7QFegW¥
 

寻求帮助

有两种方法可以得到约翰的帮助。一种是使用 -小时 .

$ john -h John the Ripper password cracker, version 1.8.0.6-jumbo-1-bleeding [linux-x86-64] Copyright (c) 1996-2015 by Solar Designer and others Homepage: http://www.openwall.com/john/  Usage: john [OPTIONS] [PASSWORD-FILES] --single[=SECTION]        "single crack" mode --wordlist[=FILE] --stdin wordlist mode, read words from FILE or stdin                   --pipe  like --stdin, but bulk reads, and allows rules --loopback[=FILE]         like --wordlist, but fetch words from a .pot file --dupe-suppression        suppress all dupes in wordlist (and force preload) --prince[=FILE]           PRINCE mode, read words from FILE --encoding=NAME           input encoding (eg. UTF-8, ISO-8859-1). See also                           doc/ENCODING and --list=hidden-options. --rules[=SECTION]         enable word mangling rules for wordlist modes --incremental[=MODE]      "incremental" mode [using section MODE] --mask=MASK               mask mode using MASK --markov[=OPTIONS]        "Markov" mode (see doc/MARKOV) --external=MODE           external mode or word filter --stdout[=LENGTH]         just output candidate passwords [cut at LENGTH] --restore[=NAME]          restore an interrupted session [called NAME] --session=NAME            give a new session the NAME --status[=NAME]           print status of a session [called NAME] --make-charset=FILE       make a charset file. It will be overwritten --show[=LEFT]             show cracked passwords [if =LEFT, then uncracked] --test[=TIME]             run tests and benchmarks for TIME seconds each --users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only --groups=[-]GID[,..]      load users [not] of this (these) group(s) only --shells=[-]SHELL[,..]    load users with[out] this (these) shell(s) only --salts=[-]COUNT[:MAX]    load salts with[out] COUNT [to MAX] hashes --save-memory=LEVEL       enable memory saving, at LEVEL 1..3 --node=MIN[-MAX]/TOTAL    this node's number range out of TOTAL count --fork=N                  fork N processes --pot=NAME                pot file to use --list=WHAT               list capabilities, see --list=help or doc/OPTIONS --format=NAME             force hash of type NAME. The supported formats can                           be seen with --list=formats and --list=subformats

另一种方法是使用 男人 第页。手册页提供了更多详细信息。

$ man johnJOHN(8)                                               System Manager's Manual                                              JOHN(8)  NAME        john - a tool to find weak passwords of your users  SYNOPSIS        john [options] password-files...

模式

约翰有三种破解密码的方式。

相关文章: 如何在Windows上安装和配置Openssl套件

字表: 在这种模式下,john将查看给定的单词列表来破解密码。

单裂纹: 在这个模式下约翰会尝试破解login:password files.

增量: 这是最强大的模式,约翰会尝试破解所有的字母表也可以在这个模式下创建新的方法。

当john在没有任何模式参数的情况下启动时,它依次尝试各种模式,如单模式、单词列表模式、增量模式。

我们手动设置模式如下。选定模式搜索结束后,它不会跳转到下一个模式。

$ john --single  unshadowed
  • –单个 是模式说明符还是 –国际单位制 可用作删节

配置

关于john的配置文件可以在 /etc/john/john.conf文件

如果我们查看john.conf,就会发现有很多配置,比如单词列表、警报、默认值、算法和规则。

本地用户配置驻留在名为的用户主目录中 约翰先生 . 这是一个隐藏的文件,其中提供了历史,配置,破解密码等。

下面是一些关于字母数字词表计算的增量方法的配置

[Incremental:Alnum] File = $JOHN/alnum.chr MinLen = 1 MaxLen = 13 CharCount = 62
© 版权声明
THE END
喜欢就支持一下吧,技术咨询可以联系QQ407933975
点赞0
分享