7つのパスワードを含むパスワードファイルがありますが、JTRはクラックできなかった4と3しかクラックできませんでした。
その理由は何ですか?
C:\ tmp\john179j5\run> john --show shadow.txt root:password:12923:0:99999:7 ::: student1:password:12989 :0:99999:7 ::: user1:password:13122:0:99999:7 ::: user3:dog:13122:0:99999:7 ::: 4つのパスワードハッシュがクラックされ、残り3つ
ハッシュの100%をクラックすることは決してありません。
ハッシュをクラックするために、リッパーのジョンは候補のパスワードをハッシュ関数に繰り返し入力して、一致するかどうかをチェックします。提供する辞書のすべての単語を試す場合、またはすべてのハッシュをクラックせずに、使用するように設定した組み合わせを使い果たした場合、当然、まだ残っている間は停止します。つまり、残りの3つのパスワードは解読に時間がかかり、より大きな辞書を使用する必要がある場合があります。これは、さらに数日を意味するか、またはパスワードが非常に安全であるため、それらを解読することができません。これは予想されることです。
John the Ripperは、オープンソースのパスワード解読ツールです。 JTRのWindowsバイナリは、デフォルトでワードリストとワードマングリングを使用したパスワードクラッキングをサポートし、次にワードリストメソッドが失敗した場合にファイルに保存されたハッシュを強制的に実行する「増分」モードを使用します。ただし、JTRのビルド済みバージョンは、最大8文字までのインクリメンタルモードをサポートしています。より長いパスワードを総当たり的にするには、公式Webサイトのソースコードを使用して独自のJTRを構築する必要があります。
簡単に言えば、パスワードを解読できない理由-
8文字を超えるパスワードを解読するには、独自のJOHNを作成する必要があり、8文字を超えるパスワードを解読するには、かなりの時間がかかります。