John The Ripper A Secret Password Cracking Tool – In Hindi

John The Ripper

मुख पृष्ठJohn The Ripper

John The Ripper

John The Ripper

जॉन द रिपर क्या है?

जॉन द रिपर एक लोकप्रिय ओपन-सोर्स पासवर्ड क्रैकिंग टूल है जिसका उपयोग पेनेट्रेशन टेस्टर, एथिकल हैकर और सुरक्षा पेशेवर करते हैं। इसे ब्रूट फ़ोर्स, डिक्शनरी अटैक और हाइब्रिड अटैक जैसी विभिन्न अटैक तकनीकों का उपयोग करके कमज़ोर पासवर्ड को पहचानने के लिए डिज़ाइन किया गया है।

  1. यह कई तरह के हैश प्रकारों का समर्थन करता है, जिनमें शामिल हैं:
  2. यूनिक्स/लिनक्स पासवर्ड हैश (जैसे, MD5, SHA-1)
  3. विंडोज LM/NTLM हैश
  4. एन्क्रिप्टेड प्राइवेट की, कंप्रेस्ड फ़ाइलें और बहुत कुछ।

Termux में जॉन द रिपर कैसे इंस्टॉल करें

पैकेज अपडेट और अपग्रेड करें Termux खोलें और चलाएँ:

pkg update

pkg upgrade

आवश्यक निर्भरताएँ इंस्टॉल करें

pkg install git build-essential python

रिपॉजिटरी को क्लोन करें GitHub से नवीनतम जॉन द रिपर स्रोत कोड को क्लोन करें:

git clone https://github.com/openwall/john.git

स्रोत निर्देशिका पर जाएँ

cd john/src

जॉन द रिपर बनाएँ स्रोत कोड को चलाकर संकलित करें:

./configure && make -s clean && make -sj4

जॉन द रिपर चलाएँ रन निर्देशिका पर जाएँ:

cd ../run ./john –help

अब आप हैश को क्रैक करने के लिए जॉन द रिपर का उपयोग कर सकते हैं।

जॉन द रिपर का उपयोग कैसे करें

हैश फ़ाइल बनाएँ या प्राप्त करें पासवर्ड हैश(एस) जिसे आप क्रैक करना चाहते हैं उसे टेक्स्ट फ़ाइल (जैसे, hash.txt) में रखें।

बुनियादी उपयोग हैश फ़ाइल पर टूल चलाएँ:

./john hash.txt

वर्डलिस्ट का उपयोग करना यदि आपके पास वर्डलिस्ट है (उदाहरण के लिए, rockyou.txt), तो आप इसका उपयोग कर सकते हैं:

./john –wordlist=rockyou.txt hash.txt

क्रैक किए गए पासवर्ड दिखाएँ क्रैक किए गए पासवर्ड देखने के लिए:

./john –show hash.txt

बेंचमार्क प्रदर्शन जॉन द रिपर के प्रदर्शन का परीक्षण करें:

./john –test

हैश प्रकार निर्दिष्ट करना यदि आप हैश का प्रकार जानते हैं (उदाहरण के लिए, SHA-256), तो इसे –format के साथ निर्दिष्ट करें:

./john –format=raw-sha256 hash.txt

जॉन द रिपर की सामान्य विशेषताएँ

  1. मल्टी-थ्रेडिंग: तेज़ क्रैकिंग के लिए कई CPU कोर का लाभ उठाता है।
  2. हैश डिटेक्शन: स्वचालित रूप से हैश प्रकार की पहचान करता है (या मैन्युअल रूप से निर्दिष्ट करता है)।

अटैक मोड

  1. सिंगल क्रैक मोड: कमज़ोर पासवर्ड को लक्षित करता है (डिफ़ॉल्ट मोड)।
  2. डिक्शनरी अटैक: पासवर्ड का अनुमान लगाने के लिए वर्डलिस्ट का उपयोग करता है।
  3. इंक्रीमेंटल मोड: ब्रूट फ़ोर्स क्रैकिंग करता है।
  4. एक्सटर्नल मोड: कस्टम क्रैकिंग नियमों की अनुमति देता है।
  5. उदाहरण: MD5 हैश को क्रैक करना

एक टेस्ट हैश बनाएँ निम्न MD5 हैश को md5hash.txt नामक फ़ाइल में सहेजें:

$1$abcdef12$KFBG3q1iNs9.AIsNyr6xB/

जॉन द रिपर चलाएँ

./john md5hash.txt

परिणाम सफल क्रैकिंग के बाद, चलाएँ:

./john –show md5hash.txt

आउटपुट:

$1$abcdef12$KFBG3q1iNs9.AIsNyr6xB/ -> password123

अतिरिक्त सुझाव

शब्दकोश हमलों के लिए rockyou.txt जैसी बड़ी वर्डलिस्ट का उपयोग करें। आप इसे Termux में डाउनलोड कर सकते हैं:

wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

यदि वर्डलिस्ट विफल हो जाती है, तो ब्रूट फ़ोर्स क्रैकिंग के लिए –incremental का उपयोग करें:

./john –incremental hash.txt

यदि आपको विशिष्ट कॉन्फ़िगरेशन या हमलों के साथ आगे सहायता की आवश्यकता है, तो मुझे बताएं!

 मुख पृष्ठ 

अपना बिचार व्यक्त करें।

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0%
 📖 आगे पढ़ें 
 SHORTS

Discover more from 𝕄ℕ𝕊𝔾𝕣𝕒𝕟𝕥𝕙

Subscribe now to keep reading and get access to the full archive.

Continue reading

Trishul