John The Ripper A Secret Password Cracking Tool – In Hindi
John The Ripper
जॉन द रिपर क्या है?
जॉन द रिपर एक लोकप्रिय ओपन-सोर्स पासवर्ड क्रैकिंग टूल है जिसका उपयोग पेनेट्रेशन टेस्टर, एथिकल हैकर और सुरक्षा पेशेवर करते हैं। इसे ब्रूट फ़ोर्स, डिक्शनरी अटैक और हाइब्रिड अटैक जैसी विभिन्न अटैक तकनीकों का उपयोग करके कमज़ोर पासवर्ड को पहचानने के लिए डिज़ाइन किया गया है।
- यह कई तरह के हैश प्रकारों का समर्थन करता है, जिनमें शामिल हैं:
- यूनिक्स/लिनक्स पासवर्ड हैश (जैसे, MD5, SHA-1)
- विंडोज LM/NTLM हैश
- एन्क्रिप्टेड प्राइवेट की, कंप्रेस्ड फ़ाइलें और बहुत कुछ।
Termux में जॉन द रिपर कैसे इंस्टॉल करें
पैकेज अपडेट और अपग्रेड करें Termux खोलें और चलाएँ:
pkg update
pkg upgrade
आवश्यक निर्भरताएँ इंस्टॉल करें
pkg install git build-essential python
रिपॉजिटरी को क्लोन करें GitHub से नवीनतम जॉन द रिपर स्रोत कोड को क्लोन करें:
git clone https://github.com/openwall/john.git
स्रोत निर्देशिका पर जाएँ
cd john/src
जॉन द रिपर बनाएँ स्रोत कोड को चलाकर संकलित करें:
./configure && make -s clean && make -sj4
जॉन द रिपर चलाएँ रन निर्देशिका पर जाएँ:
cd ../run ./john –help
अब आप हैश को क्रैक करने के लिए जॉन द रिपर का उपयोग कर सकते हैं।
जॉन द रिपर का उपयोग कैसे करें
हैश फ़ाइल बनाएँ या प्राप्त करें पासवर्ड हैश(एस) जिसे आप क्रैक करना चाहते हैं उसे टेक्स्ट फ़ाइल (जैसे, hash.txt) में रखें।
बुनियादी उपयोग हैश फ़ाइल पर टूल चलाएँ:
./john hash.txt
वर्डलिस्ट का उपयोग करना यदि आपके पास वर्डलिस्ट है (उदाहरण के लिए, rockyou.txt), तो आप इसका उपयोग कर सकते हैं:
./john –wordlist=rockyou.txt hash.txt
क्रैक किए गए पासवर्ड दिखाएँ क्रैक किए गए पासवर्ड देखने के लिए:
./john –show hash.txt
बेंचमार्क प्रदर्शन जॉन द रिपर के प्रदर्शन का परीक्षण करें:
./john –test
हैश प्रकार निर्दिष्ट करना यदि आप हैश का प्रकार जानते हैं (उदाहरण के लिए, SHA-256), तो इसे –format के साथ निर्दिष्ट करें:
./john –format=raw-sha256 hash.txt
जॉन द रिपर की सामान्य विशेषताएँ
- मल्टी-थ्रेडिंग: तेज़ क्रैकिंग के लिए कई CPU कोर का लाभ उठाता है।
- हैश डिटेक्शन: स्वचालित रूप से हैश प्रकार की पहचान करता है (या मैन्युअल रूप से निर्दिष्ट करता है)।
अटैक मोड
- सिंगल क्रैक मोड: कमज़ोर पासवर्ड को लक्षित करता है (डिफ़ॉल्ट मोड)।
- डिक्शनरी अटैक: पासवर्ड का अनुमान लगाने के लिए वर्डलिस्ट का उपयोग करता है।
- इंक्रीमेंटल मोड: ब्रूट फ़ोर्स क्रैकिंग करता है।
- एक्सटर्नल मोड: कस्टम क्रैकिंग नियमों की अनुमति देता है।
- उदाहरण: MD5 हैश को क्रैक करना
एक टेस्ट हैश बनाएँ निम्न MD5 हैश को md5hash.txt नामक फ़ाइल में सहेजें:
$1$abcdef12$KFBG3q1iNs9.AIsNyr6xB/
जॉन द रिपर चलाएँ
./john md5hash.txt
परिणाम सफल क्रैकिंग के बाद, चलाएँ:
./john –show md5hash.txt
आउटपुट:
$1$abcdef12$KFBG3q1iNs9.AIsNyr6xB/ -> password123
अतिरिक्त सुझाव
शब्दकोश हमलों के लिए rockyou.txt जैसी बड़ी वर्डलिस्ट का उपयोग करें। आप इसे Termux में डाउनलोड कर सकते हैं:
wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
यदि वर्डलिस्ट विफल हो जाती है, तो ब्रूट फ़ोर्स क्रैकिंग के लिए –incremental का उपयोग करें:
./john –incremental hash.txt
यदि आपको विशिष्ट कॉन्फ़िगरेशन या हमलों के साथ आगे सहायता की आवश्यकता है, तो मुझे बताएं!
- शीर्ष 10 दृश्य:
- श्री दुर्गा सप्तशती | Shri Durga Saptashati
- श्रीमद्भगवद् गीता I ShriBhagavadGeeta
- श्रीरामचरितमानस भावार्थ सहित- बालकाण्ड- 201-225
- बालकाण्ड | Balkanda
- सुन्दरकाण्ड | Sundarkanda
- श्री सत्यनारायण व्रत कथा संस्कृत में हिन्दी भावार्थ सहित
- लंकाकाण्ड | Lankakanda
- उत्तरकाण्ड | Uttarakhanda
- अरण्यकाण्ड | Aranyakanda
- किष्किन्धाकाण्ड | Kishkindhakanda











