Yavuzlar
Ana sayfaTelegram
  • Yavuzlar
  • VulnLab
  • CodinLab
  • 📚EĞİTİM
    • PHP
      • XAMPP kurulumu
      • VS Code Kurulum
      • 1.0 PHP Nedir
      • 1.1 Dosya Oluşturma
      • 1.2 Syntax (Yazım Kuralları)
      • 1.3 PHP'de Echo ve Print
      • 1.4 PHP'deki yorumlar
      • 1.5 PHP Değişkenleri
      • 1.6 Operatörler (Operators)
      • 1.7 Veri Türünü Alma
      • 1.8 PHP'de String
      • 1.9 PHP'de Sabitler
      • 2.0 PHP'de If Else Elseif
      • 2.1 Switch Case
      • 2.2 PHP'de Döngüler
      • 2.3 PHP'de Diziler (Arrays)
      • 2.4 PHP'de Süper Global Değişkenleri
      • 2.5 PHP'de Cookie (Çerez) Ve Session (Oturum) Yöntemleri
      • 2.6 Form işlemleri
    • C++
      • 1.0 Temeller
        • 1.1 Dosya Oluşturma
        • 1.2 Syntax (Yazım Kuralları)
        • 1.3 Yorum Satırları
        • 1.4 C++ Değişkenleri
          • 1.4.1 Değişken Türleri
        • 1.5 Operatörler (Operators)
        • 1.6 Namespace
        • 1.7 Kullanıcı Girdisi (User Input)
        • 1.8 C++ Stringleri (C++ Strings)
        • 1.9 Matematik (Math) Fonksiyonları
        • 1.10 Booleans
        • 1.11 If Else
        • 1.12 Switch
        • 1.13 While Döngüsü
          • 1.13.1 Do While Döngüsü
        • 1.14 For Döngüsü
        • 1.15 Break/Continue
        • 1.16 Diziler
        • 1.17 Structures
        • 1.18 Enums
        • 1.19 References
        • 1.20 Pointers
      • 2.0 Fonksiyonlar
      • 3.0 Sınıflar
        • 3.1 OOP
        • 3.2 Sınıflar ve Objeler
        • 3.3 Sınıf Methodları
        • 3.4 Yapıcılar (Constructors)
        • 3.5 Erişim Belirleyicileri (Access Specifiers)
        • 3.6 Kapsülleme (Encapsulation)
        • 3.7 Inheritance
        • 3.8 Polimorfizm (Polymorphism)
        • 3.9 Dosyalar (Files)
        • 3.10 İstisnalar (Exceptions)
        • 3.11 Tarih ve Zaman (Date and Time)
      • 4.0 Veri Yapıları (Data Structures)
        • 4.1 Veri Yapıları ve STL
        • 4.2 Vektörler (Vectors)
        • 4.3 Listeler (Lists)
        • 4.4 Yığınlar (Stacks)
        • 4.5 Kuyruklar (Queues)
        • 4.6 Deque (Çift Uçlu Kuyruk)
        • 4.7 Küme (Set)
        • 4.8 Maps
        • 4.9 Iterator
        • 4.10 Algoritmalar
  • 🛠️ARAÇLAR
    • Aircrack-ng
    • Airgeddon
    • Arjun
    • BeEF
    • Bettercap
    • Docker
    • Gelişmiş Wireshark Kullanımı (Advanced Wireshark Usage)
    • Google Dorks
    • Hping3
    • John the Ripper
    • Metasploit Framework
    • Netcat
    • Nmap
    • OSINT Framework
    • PEASS-ng
    • Sublist3r
    • XSS Scanner
    • Wireshark
    • ZAP
    • HYDRA
  • 🖥️İŞLETİM SİSTEMLERİ
    • Linux101
    • MBR
  • 🔑KRİPTOLOJİ
    • Dijital Sertifika ve İmzalar
    • Sezar Şifrelemesi
    • Steganografi
    • Veri Şifreleme (Data Encryption)
  • 🔏Network
    • Domain Name Server (DNS)
    • Firewall Nedir? Nasıl Çalışır ?
    • Ortadaki Adam Saldırısı (Man In The Middle Attack)
    • OSI Modeli
    • Sanal Özel Ağlar (VPN)
    • World Wide Web (WWW)
  • 🔐PRIVILEGED
    • Docker Escape
  • 📨Protokoller
    • ARP
    • DHCP
    • FTP
    • HTTP/HTTPS
    • SSH
    • TCP/IP
    • UDP
    • Wİ-Fİ Güvenlik Protokolleri (WEP/WPA/WPA2/WPA3)
  • 💻SİBER TEHDİT İSTİHBARATI
    • Gelişmiş Siber Tehdit İstihbaratı Nedir?
  • 🔒WEB GÜVENLİĞİ
    • 403 ByPass
    • API Güvenliği (API Security)
    • Broken Access Control
    • Bulut Güvenliği (Cloud Security)
    • Command Injection
    • Cross Origin Resource Sharing
    • Cross Site Request Forgery (CSRF)
    • Cyber Kill Chain
    • DDoS Saldırıları
    • File Upload Zafiyeti Nedir?
    • HTTP Request Smuggling
    • Insecure Direct Object Reference (IDOR)
    • Incident Response
    • Local File Inclusion (LFI)
    • NoSQL Injection
    • Pentest 101
    • Race Condition
    • Server Side Request Forgery (SSRF)
    • Server Side Template Injection (SSTI)
    • Spring4Shell
    • Two Factor Authentication Bypass
    • XML External Entity Attack (XEE)
  • 🤖YAPAY ZEKA
    • ChatGPT for Hacking
    • Siber Güvenlik ve Yapay Zeka
    • Yapay Zeka ile Sahte Fotoğraf Tespiti
  • 🌐YAZILIM
    • Düzenli İfadeler (Regular Expressions)
    • Elasticsearch Nedir?
    • Front-end Teknolojileri
    • Golang'da Arayüzler (Interfaces)
    • Go'da Concurrency ve Uygulamaları
    • Güvenli Kodlama (Secure Coding)
    • Java Overloading vs Overriding
    • JSON Web Token (JWT)
    • Material-UI
    • NextJS Nedir?
    • ReactJS Kancalar (Hooks)
    • ReactJS Nedir?
    • Redux Toolkit
    • SOLID Yazılım Geliştirme Prensipleri
    • SQL 101
    • UI / UX Nedir?
    • Veri Taşıma Nedir? (Database Migration)
    • Versiyon Kontrol Sistemleri ve GIT
  • 🔷DİĞER
    • Bug Bounty (Hata Ödülü) Nedir?
    • Popüler Yazılımların Kurulumları
      • Ubuntu Server 24.04 LTS Kurulumu
      • Ubuntu için Güncel Docker Engine Kurlumu
    • Güvenlik Operasyonları Merkezi Nedir?
    • Honeypot (Bal Küpü)
    • IoT Güvenliği Nedir?
    • ShellShock Exploit
    • Yük Dengeleyici (Load Balancer) Nedir?
Powered by GitBook
On this page
  • John The Ripper Aracının Teknik Özellikleri
  • John the Ripper (JTR) ile hangi saldırılar yapılabilir?
  • Brute Force Saldırıları
  • Dictionary Saldırıları
  • Rainbow Table Saldırıları
  • John The Ripper Kullanımı
  • John The Ripper ile şifreli zip dosyası kırma
  • Zip dosyası oluşturma ve şifreleme işlemi
  • Şifreli Zip Dosyasını kırmak için hash alma
  • Son aşama
  • John The Ripper ile Kullanıcıların şifresini kırma
  • Kullanıcı oluşturma ve şifre belirleme
  • John The Ripper ile PDF şifresi kırma

Was this helpful?

  1. ARAÇLAR

John the Ripper

PreviousHping3NextMetasploit Framework

Last updated 4 months ago

Was this helpful?

John The Ripper nedir?

John the Ripper, C programlama dili ile yazılmış açık kaynak bir parola çözme aracıdır. Başlangıçta Unix işletim sistemi için geliştirilen bu araç, şimdi 15 farklı platformda çalışmaktadır. Parola çözücüleri tek paket içinde bir araya getiren, parola test eden ve çözen en popüler araçlardan biridir.


John The Ripper Aracının Teknik Özellikleri

John the Ripper, hem zengin özelliklere sahip hem de hızlı olacak şekilde tasarlandı. Çeşitli kırma modlarını tek bir programda birleştirir ve özel ihtiyaçlarınıza göre tamamen yapılandırılabilir bir çalışma mantığı vardır.

John the Ripper, aşağıdaki Unix crypt(3) karma türlerini destekler:

  1. Geleneksel DES tabanlı

  2. Bigcrypt

  3. BSDI uzatılmış DES tabanlı

  4. FreeBSD MD5 tabanlı (Linux'ta ve Cisco IOS'ta da kullanılır)

  5. OpenBSD Blowfish tabanlı (bazı Linux dağıtımlarında ve güncel Solaris sürümlerinde desteklenir)

Ayrıca desteklenen diğer şifreleme türleri:

  1. Kerberos/AFS

  2. Windows LM (DES tabanlı)

  3. DES tabanlı tripcodes

  • John the Ripper genellikle kıracağı hash türünü otomatik olarak algılar. Ancak algılamadığı durumlarda kullanıcı tarafından --format parametresiyle dosya türü verilmelidir. Örneğin: --format=pdf

  • Çeşitli platformlarda (Unix, Linux, Windows, macOS gibi) çalışabilir.

  • Çeşitli parola kırma tekniklerini içerir:

    • brute force (kaba kuvvet)

    • dictionary (sözlük tabanlı)

    • hibrit saldırılar

Yasal Uyarı: John the Ripper, parola kırma işlemleri gibi yasal ve etik sınırların aşılmasına neden olabilecek bir yazılımdır. Kullanımı yalnızca yasal ve etik sınırlar içinde gerçekleştirilmelidir. Aksi takdirde yasal sonuçları olabilir.


John the Ripper (JTR) ile hangi saldırılar yapılabilir?

Brute Force Saldırıları

Bu saldırı türünde, tüm olası kombinasyonlar yani her bir karakterin tüm olası değerleri denetlenir. Bu yöntem en temel ve en genel parola kırma yöntemidir. Ancak oldukça zaman alıcı olabilir.

Dictionary Saldırıları

Bu saldırı türünde John the Ripper, bir wordlist (sözlük) adı verilen bir dosyadaki kelimeleri veya parolaları kullanarak hash'i kırmaya çalışır. Wordlist, potansiyel parolaların bir listesini içerir. JTR, wordlist'teki her kelimeyi sırayla hash fonksiyonuna sokar ve elde edilen hash ile hedef hash'i karşılaştırır. Eğer eşleşen bir hash bulunursa parola bulunmuş olur.

Eğer belirli bir saldırı yöntemi belirtmediyseniz, JTR genellikle varsayılan olarak sözlük saldırısını kullanacaktır. Eğer başka bir saldırı yöntemi kullanmak istiyorsanız bunu belirtmeniz gerekecektir. Örneğin; "kaba kuvvet saldırısı" veya "hibrit saldırı" gibi.

Rainbow Table Saldırıları

Bu saldırı türünde, önceden hesaplanmış karma parola çiftleri içeren bir veritabanı olan rainbow table kullanılır. Bu tablo, hızlı bir şekilde parolaları geri çözebilir. Ancak güvenlik önlemleri genellikle bu tür saldırılara karşı korunur.

John the Ripper'ın kullanabileceği yaygın saldırı türleridir. Ancak daha fazla teknik ve özelleştirilmiş saldırı türleri de mümkündür.


John The Ripper Kullanımı

Genel olarak bahsettiğimize göre kullanımından ve örnek saldırılardan bahsedelim.

-h parametresi ile JohnTheRipper üzerinde kullanabileceğimiz parametreleri görebiliyoruz.

Kullanacağımız yönteme göre çeşitli parametreler JohnTheRipper'da bulunmaktadır.

John The Ripper ile şifreli zip dosyası kırma

Zip dosyası oluşturma ve şifreleme işlemi

Öncelikle şifreli bir zip dosyası oluşturuyoruz. Oluşturmak için -e ve -r parametreleri ile birlikte bir zip dosyası adı ve içine koymak istediğimiz dosyanın adını (önceden oluşturduğumuz) veriyoruz.

Aşağıda örnek olarak şifreli zip dosyası oluşturma verilmiştir.

Ben oluşturduğum user.txt şifremi yusufnas olarak belirledim.

Şifreli Zip Dosyasını kırmak için hash alma

JohnTheRipper'da zip dosyasına özel kullandığımız zip2john ile zip dosyası içindeki veri dosyasının (user.txt) hash değerini almakla ilk adıma başlıyoruz.

Hash değerini almak için kullanım zip2john "şifreli dosyayı bulunduran zip" > "hash değerinin saklanacağı dosya"

zip2john yusufnas.zip > zip.hash komutu ile hash değerini alıyoruz.

Hash değeri

Son aşama

Aldığımız hash değeri ile birlikte artık şifre kırmaya hazırız. john "hash dosyası" komutu ile şifre kırma işlemini başlatıyoruz. İşlem bittikten sonra aşağıdaki görselde gösterildiği gibi şifremiz bulunmuş bir şekilde ekranda yazıyor.

Parola: yusufnas


John The Ripper ile Kullanıcıların şifresini kırma

John The Ripper'ın kullanım alanı oldukça geniştir. Önceki örnekten farklı olarak bu sefer linux üzerinde bir kullanıcı oluşturacağız ve bunun şifresini kırmayı deneyeceğiz.

Kullanıcı oluşturma ve şifre belirleme

Öncelikle bir kullanıcı oluşturuyoruz ve şifresini belirliyoruz.

useradd -r "kullanıcı adi" ile kullanıcımızı oluşturduktan sonra passwd "kullanıcı adı" ile kullanıcımıza bir parola belirliyoruz.

Kullanıcı adı: sibervatan Parola: sibervatan

Oluşturduğumuz kullanıcının parolasını kırmak için kullanıcıların bulunduğu /etc/shadow dosyasına bir saldırı yapacağız.

Kullanım: john "dosya dizini" "şifre kırma formatı"

etc dizininde bulunduğum için john shadow --format=crypt komutu ile saldırıyı başlatıyorum. John The Ripper, kullanıcıları belirleyip hashlenmiş parolalarını verdiğiniz format yöntemine göre kendi algoritmasıyla bir saldırıda bulunuyor ve kullanıcı parolalarını ekrana yazdırıyor.

sibervatan kullanıcısı ve parolası (soldaki parola sağdaki kullanıcı adı) olarak ekrana yazdırılıyor.


John The Ripper ile PDF şifresi kırma

John The Ripper ile pdf şifrelerini de şifrenin uzunluğuna ve karmaşıklığına göre belirli bir süre içerisinde kırabiliyoruz. Önce şifreli bir pdf dosyası oluşturalım.

Ben hazırda bulunan yusuf.pdf dosyamın adını belge-sifreli.pdf olarak değiştirip şifresini root olarak belirliyorum.

Oluşturduğum belge-sifreli.pdf dosyasının şifresinin hash değerini **pdfhash.txt'**ye atıyorum. Bu işlemi yaparken pdf2john'u kullanıyoruz.

Görüldüğü üzere pdfhash.txt masaüstünde oluşturuldu ve pdf dosyasının şifresinin hash değeri içine aktarıldı.

Son aşamada elde ettiğimiz hash değerini çözümlemeye çalışacağız. Bu sefer pdf dosyası kullandığımız için formatı pdf olarak veriyor ve pdfhash.txt içeriğini john aracı ile çözmeye çalışıyoruz.

24s sonra parola değeri root olarak bulunuyor.

Bu yazımda John The Ripper ile yapabileceğiniz zip ve kullanıcı parolasını kırma yöntemlerini anlattım. Çeşitli birçok şifre kırma saldırısını John The Ripper üzerinden yapabilirsiniz. Kafanıza takılan, anlamadığınız veya çözemediğiniz bir kısım olursa bana Github üzerindeki sosyal medya hesaplarımdan ulaşabilirsiniz.

Kaynaklar

John, bu parolayı yukarıda bahsettiğimiz yöntemiyle bulmuştur.

John bu şifreyi yukarıda bahsettiğimiz yöntemiyle bulmuştur.

John, bu parolayı yukarıda bahsettiğimiz yöntemiyle bulmuştur.

🛠️
https://sibermetin.com/rar-zip-sifreleri-nasil-kirilir
https://serdardasdemir.com/john-the-ripper-jtr-kullanimi-john-the-ripper-nedir-jtr-brute-force/
Sözlük Saldırısı
Sözlük Saldırısı
Sözlük Saldırısı
yyusufnas - OverviewGitHub
Bu yazı Yusuf Nas tarafından yazılmıştır.
Logo
John The Ripper
John The Ripper yardım komutu
yusufnas parolasına sahip şifreli zip oluşturma komutu
Zip dosyasının hash'ini alan komut
Hash Değeri
Parola bulundu
Kullanıcı oluşturma ve parola belirleme komutları
User şifresini bulma
Şifreli pdf oluşturma komutu