tom@home.htb:~$

Blog o HTB

4 January 2020

John the Ripper

Úvod a kontext

John the Ripper se v tomto projektu používá hlavně jako praktický nástroj na zpracování různorodých artefaktů, které nejsou rovnou v podobě hashů připravených pro Hashcat. Jeho největší hodnota není jen v samotném crackingu, ale i v převodnících typu zip2john, ssh2john, keepass2john nebo gpg2john, které z archivů, klíčů a dalších formátů udělají crackovatelný vstup.

Na APT zpracuje heslo k backup.zip, na OpenAdminu passphrase k privátnímu SSH klíči a na Controlu či Traverxec pomůže s dalšími typy credential artefaktů. To je jeho praktická role v projektu: když narazíte na archiv, klíč nebo jiný uzavřený soubor, John často představuje nejkratší cestu od artefaktu k dalšímu použitelnému tajemství.

Co John the Ripper v praxi řeší

John je vhodný hlavně tehdy, když problém nevypadá jako “mám hash a potřebuji mód”. Spíš vypadá takto:

Právě tady bývá v praxi jednodušší než jiné cracking workflow, protože umí:

Nejčastější scénáře využití v tomto projektu

Archiv nebo záloha chráněná heslem

Na APT je první praktický use case velmi čistý. Ze SMB share se stáhne backup.zip, ale skutečnou hodnotu má až ve chvíli, kdy se podaří získat jeho heslo:

zip2john backup.zip > backup.john
john --wordlist=/usr/share/wordlists/rockyou.txt backup.john

Tady je důležité, že John neřeší jen “heslo k ZIPu”. Řeší přechod k mnohem hodnotnějšímu artefaktu, kterým je obsah doménové zálohy. Praktický dopad je tedy výrazně větší než samotné cracknutí archivu. Širší kontext téhle situace je v článku Doménové zálohy a offline těžba tajemství.

Passphrase k privátnímu klíči

Na OpenAdminu už privátní klíč existuje, ale je chráněný passphrase. Tady je John výborný právě díky ssh2john.py:

/usr/share/john/ssh2john.py OpenAdmin_joanna_id_rsa > OpenAdmin_joanna_id_rsa.john
/usr/sbin/john OpenAdmin_joanna_id_rsa.john --wordlist=/usr/share/wordlists/rockyou.txt

To je prakticky jiný scénář než běžný hash cracking:

Právě proto je John v takových případech velmi užitečný. Převod a cracking tvoří jeden přirozený pracovní krok.

.htpasswd, exporty a jiné menší credential artefakty

Na Controlu, Traverxec, SneakyMailer, Schooled nebo Cache se John objevuje nad menšími, ale prakticky hodnotnými soubory:

V takových případech má John velkou výhodu v tom, že je rychlý na nasazení. Když už soubor leží na disku, často stačí krátký převod a jeden přímý pokus se slovníkem.

Specializované převodníky pro méně běžné formáty

Na BigHeadu se objevuje zip2john i keepass2john, na Boltu gpg2john. To je praktická připomínka, že John je v projektu důležitý hlavně jako ekosystém převodníků:

se dá převést do formy, která už je crackovatelná standardním workflow.

Kdy je John nejlepší volba

Největší smysl dává tehdy, když:

Tady John obvykle přináší větší hodnotu než snaha složit vlastní konverzi formátu nebo hned přeskakovat na jiný cracking nástroj.

Co John neumí vyřešit za vás

John:

Na APT otevírá celou doménovou zálohu. Na OpenAdminu otevírá klíč pro další SSH hop. Jinde může mít hodnota výrazně menší dopad. Praktický význam tedy vždy závisí na tom, co daný soubor skutečně chrání.

Nejčastější chyby při použití

Podcenění převodní části

Největší praktická síla Johna bývá právě v převodnících. Pokud někdo vnímá nástroj jen jako “cracker hashů”, přehlédne přesně ty situace, kde je v projektu nejcennější:

Cracknutí artefaktu bez zamyšlení nad dopadem

Stejně jako jinde je důležité vědět, co otevřený soubor vlastně znamená:

Právě to určuje, jestli jde o kosmetický výsledek, nebo o zásadní posun v řetězci.

Záměna Johna za univerzální náhradu všech cracking workflow

V některých případech je praktičtější jiný nástroj. John má v tomto projektu největší hodnotu tam, kde nejdřív potřebujete převést artefakt do crackovatelné podoby.

Nejčastější praktické scénáře

Získali jste archiv a potřebujete se dostat k jeho obsahu

To je APT nebo BigHead.

Získali jste privátní klíč, ale chybí passphrase

To je OpenAdmin a Traverxec.

Získali jste menší konfigurační nebo autentizační soubor a potřebujete rychle ověřit, jestli z něj jde dostat další heslo

To je Control, Cache, SneakyMailer a další podobné případy.

Související články v projektu

Co si odnést do praxe

Další Související Články V Projektu

Techniky

Nástroje

tags: nastroje - cracking - passwords - archives - keys - hashes