パスワードで保護されたZipに対してJTRを使用しようとしています。
次を使用してハッシュファイルを作成しました:
_Zip2john filename.Zip > filename.hash
_
そして私は成功した出力を得ます:
_file.txt is using AES encryption, extrafield_length is 11
_
しかし、私が走ろうとすると:
_john filename.hash
_
私は得ます:
_Using default input encoding: UTF-8
_No password hashes loaded (see FAQ)
私はFAQをチェックし、関連する投稿も 「パスワードハッシュが読み込まれていません」をチェックしました。ジョンは私のハッシュを認識しません しかし運が悪い
誰かが解決策を持っていますか?
JTRのインストールに問題があるようです。再インストール/再コンパイルして再試行することをお勧めします。コメントで指定したハッシュを実行すると、次のようになります。
Loaded 1 password hash (Zip [32/32])
現在、160MBの単語リストに対抗しています。
Zip2johnから生成されたハッシュをクラックするには、John the Ripperジャンボリリースが必要です( https://www.openwall.com/john/doc/FAQ.shtml )。 John the Ripperジャンボリリースは、次のWebページからダウンロードできます: https://www.openwall.com/john/ 。
この応答がまだ有用かどうかはわかりませんが、2月19日の時点で、John 1.8.0.13-jumbo-1の出血が機能しています。以前私はその問題があった1.8.0.6-jumbo-1-bleedingを使用していました。あなたはそれを簡単に更新できます
apt-get install john
ジョンの歴史的なバージョンはここにあります
https://openwall.info/wiki/john/custom-builds?do=revisions
https://download.openwall.net/pub/projects/john/contrib/linux/historical/
実際にインストールする必要はありません。「run」サブディレクトリから解凍して実行するだけです。