اهلا ومرحبا بكم في مدونه : Cyber1101 انظم للمجتمع

John

 




اداة john


أداة John the Ripper هي عبارة عن برنامج مفتوح المصدر لاختبار قوة كلمات المرور واختبار الأمان السيبراني. يعمل برنامج John the Ripper عن طريق اختبار مجموعة من الكلمات والأرقام المختلفة لتحليل كلمة المرور وتحديد قوتها ومدى صعوبة اختراقها. يمكن استخدام أداة John the Ripper لأغراض شرعية مثل اختبار أمان كلمات المرور الخاصة بحسابات المستخدمين والنظم المختلفة، ولكن يجب الانتباه إلى أن استخدامها بغير هذا الغرض يعد غير قانوني ويمكن أن يؤدي إلى عواقب قانونية خطيرة.


استخدامات اداة john


تستخدم أداة John the Ripper عادة لاختبار قوة كلمات المرور وتحديد مدى صعوبة اختراقها، ويمكن استخدامها في الأغراض التالية:

  • - اختبار أمان كلمات المرور الخاصة بحسابات المستخدمين في نظم التشغيل المختلفة.
  • - اختبار قوة كلمات المرور الخاصة بقواعد البيانات.
  • - اختبار قوة كلمات المرور الخاصة بحسابات البريد الإلكتروني وأنظمة إدارة المحتوى.
  • - اختبار قوة كلمات المرور الخاصة بأنظمة المراقبة والأمن السيبراني.

يجب الانتباه إلى أن استخدام أداة John the Ripper في أي غرض آخر غير الأغراض الشرعية قد يؤدي إلى مخالفة القانون ويمكن أن يتسبب في عواقب قانونية خطيرة.

اختبار قوة كلمات مرور نظام بستخدام john


يمكن استخدام أداة John the Ripper لاختبار قوة كلمات مرور نظام باستخدام الخطوات التالية:

  • تثبيت أداة John the Ripper على نظام التشغيل الخاص بك.
  • الحصول على ملف تخزين كلمات المرور الخاص بنظامك (يمكن العثور عليه في /etc/shadow في أنظمة Linux).
  • اختيار الخوارزمية المناسبة لملف تخزين كلمات المرور الخاص بك (يمكن العثور على قائمة بالخوارزميات المدعومة في وثائق John the Ripper).
  •  تشغيل أداة John the Ripper وتمرير ملف تخزين كلمات المرور الخاص بك والخوارزمية المناسبة كمعلمات.
  •  بعد الانتهاء من عملية اختبار قوة كلمات المرور، يمكنك تحليل النتائج لتحديد مدى قوة كلمات المرور الخاصة بنظامك.

يجب ملاحظة أن استخدام أداة John the Ripper لاختبار قوة كلمات مرور نظام يجب أن يتم بموافقة صاحب النظام، ولا يجب استخدام الأداة في أي غرض غير الأغراض الشرعية.

اوامر john


أداة John the Ripper تستخدم في اختبار قوة كلمات المرور، وتحتوي على العديد من الأوامر المفيدة. هناك بعض الأوامر الشائعة التي يمكن استخدامها مع John the Ripper:

  1.  john: هذه هي الأمر الرئيسي لتشغيل أداة John the Ripper. يتم استخدام هذا الأمر لتشغيل الأداة وأدخال الملفات المطلوبة.
  2.  [john --wordlist=[wordlist : يستخدم هذا الأمر لتحديد ملف قائمة الكلمات المستخدمة في اختبار قوة كلمات المرور. يجب تحديد ملف قائمة الكلمات المراد استخدامه.
  3.  john --rules: يستخدم هذا الأمر لتمكين قواعد الإنشاء التلقائي لكلمات المرور المحتملة. يمكن استخدام هذا الأمر لزيادة عدد الكلمات المرور المحتملة.
  4.  john --show: يستخدم هذا الأمر لعرض جميع كلمات المرور المكتشفة والمتطابقة مع ملف تخزين كلمات المرور الذي يتم اختباره. يمكن استخدام هذا الأمر لعرض النتائج من اختبار قوة كلمات المرور.
  5.  john --test: يستخدم هذا الأمر لاختبار أداء John the Ripper عند تشغيله على نظام الكمبيوتر الخاص بك. يمكن استخدام هذا الأمر للتحقق من أن الأداة تعمل بشكل صحيح.
  6. [john --format=[format : يستخدم هذا الأمر لتحديد تنسيق ملف تخزين كلمات المرور الذي يتم اختباره. يجب تحديد التنسيق الصحيح لملف تخزين كلمات المرور.

هذه بعض الأوامر الشائعة المستخدمة مع John the Ripper. يجب ملاحظة أن هناك العديد من الأوامر الأخرى المتاحة والتي يمكن استخدامها لتحسين الأداء ونتائج اختبار قوة كلمات المرور.

مثال على اداة john


أداة John هي أداة لتخمين كلمات المرور تعتمد على القوائم وهي أداة متوفرة لأنظمة التشغيل المختلفة مثل Windows و Linux و MacOS. يمكن استخدامها لاختبار قوة كلمات المرور وتحسينها.

مثال على استخدام أداة John لتخمين كلمة مرور من خلال قائمة الملفات المحتملة:

```
john --wordlist=passwords.txt hash.txt
```

يقوم هذا الأمر بتحديد كلمة المرور المستخدمة لتشفير ملف hash.txt من خلال قائمة الملفات المحتملة passwords.txt. يمكن أيضًا استخدام أداة John لتخمين كلمات المرور من خلال الهجوم عن طريق القاموس والهجوم عن طريق القوائم العشوائية.

مثال على اداة john في اختبار امان كلمة سر لنظام windows


يمكن استخدام أداة John the Ripper لاختبار قوة كلمات المرور في نظام Windows. يمكن استخدامها لاختبار كلمات المرور المخزنة محلياً على النظام أو على ملفات SAM المستخرجة من نظام Windows.

لكن قبل البدء في استخدام أداة John the Ripper ، يجب عليك الحصول على ملفات التجزؤة SAM و SYSTEM من نظام Windows. يمكن الحصول على هذه الملفات عن طريق استخدام أداة مثل pwdump أو fgdump.

بمجرد الحصول على ملفات SAM و SYSTEM ، يمكنك استخدام أداة John the Ripper لتحليل كلمات المرور المستخدمة في نظام Windows. يمكن تنفيذ الأمر التالي لفتح ملف SAM مع أداة John the Ripper:

```
john --format=NT hash.txt
```

حيث أن `hash.txt` هو ملف SAM المستخرج من نظام Windows. ستقوم الأداة بتحليل ملف hash.txt وتخمين كلمات المرور المستخدمة في النظام. بعد الانتهاء من التحليل ، يمكن العثور على قائمة بكلمات المرور المُخمّنة في ملف `/etc/john/john.pot`.


كيف انشئ كلمات مرور قويه


هناك عدة خطوات يمكن اتباعها لإنشاء كلمات مرور قوية وآمنة، وهي:

  1. استخدم كلمات مرور طويلة: يجب استخدام كلمات مرور تحتوي على 8 أحرف على الأقل، ويفضل استخدام أكثر من ذلك.
  2. استخدم مزيجًا من الحروف والأرقام والرموز: يمكن تعزيز قوة كلمة المرور عن طريق استخدام مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز.
  3. تجنب استخدام المعلومات الشخصية: يجب تجنب استخدام المعلومات الشخصية مثل تاريخ الميلاد أو الاسم الأول أو اسم العائلة في كلمات المرور.
  4.  استخدم عبارات بدلاً من كلمات: يمكن استخدام عبارات بدلاً من كلمات فردية لجعل كلمة المرور أكثر تعقيدًا وصعوبة في التخمين.
  5.  تغيير كلمات المرور بشكل منتظم: يجب تغيير كلمات المرور بشكل منتظم، وذلك لتعزيز أمان حساباتنا.
  6.  استخدام مدير كلمات المرور: يمكن استخدام مدير كلمات المرور لإنشاء كلمات مرور قوية وآمنة وتخزينها بشكل آمن. يمكن استخدام مدير كلمات المرور مثل LastPass أو 1Password أو KeePass.
  7.  تجنب استخدام نفس كلمة المرور للحسابات المختلفة: يجب تجنب استخدام نفس كلمة المرور للحسابات المختلفة، حيث إنه إذا تم اختراق حساب واحد فمن المحتمل أن يتم اختراق الحسابات الأخرى إذا كانت تستخدم نفس كلمة المرور.

إرسال تعليق

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.