Nous allons tout d'abord l'installer :

# yum install john

Ensuite nous allons créer un fichier .htpasswd qui est souvent utilisé par les administrateurs de site web pour protéger une partie de leur site grâce au .htaccess, nous similons donc un administrateur peu consciencieux de la compléxité des mots de passe.

# htpasswd -cb password.txt thierry toto
Adding password for user thierry

Notre fichier est donc crée avec comme nom d'utilisateur thierry et comme password toto.

# cat password.txt
thierry:eLfmznAp33t1I

Nous voyons que le password a été crypter et voici comment très facilement et surtout très rapidement John the Ripper va casser ce password.

# john password.txt
Loaded 1 password (Standard DES 24/32 4K)
toto (thierry)
guesses: 1 time: 0:00:00:07 (3) c/s: 21188 trying: timp2 - maga

Et voilà il a fallu 7 secondes en utilisant une machine avec un processeur cadencé à 450Mhz.

le password est cracké

# john -show password.txt
thierry:toto
1 password cracked, 0 left

Bien sûr John the Ripper utilise toutes les ressources cpu pour effectuer cette opération et plus votre machine est puissante plus la découverte du password est rapide.

N'hésitez donc plus a tester vos fichiers de mots de passe pour améliorer la sécurité de vos systèmes, vous pouvez aussi si vous administrez plusieurs utilisateurs sur votre machine lancer en cron John the Ripper pour qu'il effectue régulièrement des tests et programmer un envoi de mail pour vous prévenir du résultat, vous pourrez ainsi en avertir les utilisateurs concernés.

Si vous avez des compléments à apporter n'hésitez pas à laisser un commentaire.

A+

ps : si vous voulez utiliser des dictionnaires différents consulter ce guide