John the Ripper est l’un des outils de décryptage de hachages les plus puissants dans l’univers de la cybersécurité. Il se distingue des autres outils par sa compatibilité avec plusieurs types de hachages, son adaptabilité et sa rapidité. Sa courbe d’apprentissage douce rend John the Ripper accessible même aux débutants.

Se former à la cybersécurité
johntheripper
Contenu mis à jour le

John the Ripper est utilisé par les hackers éthiques et les testeurs d’intrusion pour mener des attaques par force brute ou par dictionnaire. Il est redoutable pour décrypter les mots de passe cachés derrière les hachages. Ce logiciel libre et open source prend en charge différents types de formats. Il est disponible dans des distributions comme Parrot OS et Kali Linux. Les utilisateurs n’ont plus besoin de procéder à des installations supplémentaires. Bien sûr, il n’est qu’un outil parmi des centaines dans l’arsenal des pentesters. Cependant, John the Ripper fait partie des plus populaires, d’où l’intérêt de l’apprendre.

Comment fonctionne John the Ripper ?

Avant de parler de John the Ripper, rappelons d’abord ce qu’est le hachage. C’est une méthode qui permet de transformer des données de longueur variable en une valeur de hachage de longueur fixe. Pour cela, on utilise des algorithmes tels que MD5 ou SHA-1.

Les fonctions de hachage sont à sens unique. C’est-à-dire qu’il est facile de transformer des données brutes en hash. Par contre, il est impossible de déchiffrer ce hash pour retrouver la valeur originale. Cette caractéristique explique son utilité dans la sécurisation des mots de passe. Cependant, un hash peut toujours être plus ou moins cassé grâce à un outil comme John the Ripper.

John the Ripper est un logiciel de craquage de mots de passe open source développé par Alexander Peslyak, connu sous le pseudo Solar Designer. Il s’impose aujourd’hui comme un outil incontournable chez les hackers éthiques pour tester la robustesse des mots de passe au sein d’un système.

John the Ripper s’appuie sur diverses techniques pour déchiffrer le hachage des mots de passe. Il utilise une liste de mots et peut aussi mener des attaques par règles. Il prend en charge plusieurs algorithmes cryptographiques à l’instar de SHA-1, MD5 ou encore SHA-256. Il est même capable d’exploiter des formats comme le NTLM/NTHash, celui utilisé par les systèmes Windows.

Bien que John the Ripper détecte automatiquement le type de hachage, cette détection n’est pas toujours fiable. Cependant, il est possible de préciser le format via la ligne de commande. Grâce à cette polyvalence, il s’adapte à toutes les applications et à tous les systèmes.

 

johntheripper

↓ Nouveau
Télécharger le guide

Comment apprendre John the Ripper ?

Voici les étapes à suivre pour apprendre John the Ripper :

1. Configurer un environnement de test

La configuration de l’environnement de test est primordiale avant de lancer l’outil. Pour un logiciel de ce type, une machine virtuelle avec VMware ou VirtualBox est la meilleure solution. Vous pouvez également utiliser le système Kali Linux. Cela vous évite la phase d’installation puisque l’outil y est préinstallé.

Cependant, même avec Kali Linux, certains modules supplémentaires exigent une installation manuelle de votre part. C’est le cas avec les archives ZIP, par exemple.

Côté matériel, la plupart des tutoriels sur YouTube recommandent une RAM de 16 Go minimum et une carte graphique puissante. Notons quand même que ces exigences concernent les utilisateurs avancés. Pour une première utilisation, un appareil récent suffit amplement.

2. Comprendre les principes de base du craquage de mots de passe

Avant d’aborder la pratique, revenons d’abord sur un peu de théorie. Pour cracker les mots de passe, les techniques les plus utilisées sont les attaques par dictionnaire et par force brute. Ce type de craquage s’appuie sur une base de données composée des hachages des identifiants. Chez les pirates informatiques, cette base est notamment issue des vols de données.

Le temps nécessaire à John the Ripper pour déchiffrer un mot de passe dépend notamment de sa longueur et de sa complexité.

3. Préparer le fichier de hachage

John the Ripper prend en charge différents types de formats de fichiers. Ces derniers nécessitent un outil de préparation avant l’exécution du logiciel principal. Pour une archive ZIP par exemple, l’outil de préparation correspondant est zip2john ; pour une clé privée SSH, c’est ssh2john ; pour une base de données KeePass, c’est keepass2john.

 

johntheripper

 

4. Choisir le mode de décryptage

John the Ripper autorise différents modes d’attaques. Le premier mode, à privilégier, est le « single crack ». L’outil s’appuie uniquement sur le fichier de hash pour tester des dizaines de variantes. Par exemple, si l’utilisateur s’appelle « Soleil », il va tester « soleil123 », « soleil2026! », etc. Ce mode est suffisant pour déchiffrer les mots de passe basés sur les noms d’utilisateurs.

Ensuite, il y a le mode « wordlist » ou dictionnaire. Il s’appuie sur une liste de mots, calcule leur hash et le compare ensuite à la cible. Nul besoin d’établir une liste, le fichier rockyou.txt est déjà prêt à l’emploi et contient des millions de mots de passe. Ce fichier est célèbre pour recenser tous les identifiants issus de fuites de données.

Enfin, en dernier recours, vous avez le mode incrémental ou force brute. Il a 100 % de chances de réussir puisque John the Ripper va tester toutes les combinaisons possibles. Par contre, selon la robustesse du mot de passe, cela peut prendre des siècles.

Notons qu’il existe également un mode « external » destiné aux utilisateurs avancés. Vous configurez directement le fichier en langage C.

5. Analyser le résultat

Une fois l’attaque lancée, la prochaine étape consiste à savoir interpréter les résultats. Si le processus est toujours en cours, un clic sur n’importe quelle touche affiche le statut du décryptage en temps réel. Vous avez le nombre de combinaisons testées par seconde, le mode de décryptage en cours et le temps restant.

Lorsqu’il trouve un mot de passe, celui-ci s’affiche directement sur l’interface. Cependant, il n’apparaît plus si vous fermez la session. Pour retrouver les résultats complets, il faut saisir la commande suivante :

john –show [votre_fichier_de_hash]

6. Pour aller plus loin : personnaliser les attaques

La force de John the Ripper réside dans la personnalisation. Ici, le décryptage devient un art. Au lieu de tester toutes les possibilités lors d’une attaque par force brute, vous exploitez les habitudes humaines.

Prenons l’exemple d’un utilisateur déjà sensibilisé à la nécessité d’un mot de passe robuste. Pour une mémorisation facile, il choisit un mot classique, mais applique des transformations du type « password » en « p@ssw0rd123 ».

Les transformations les plus courantes sont :

  • Le leet speak, qui consiste à transformer certaines lettres en chiffres ;
  • L’ajout de préfixe ou de suffixe, exemple : soleil2026! ;
  • La réitération : il suffit de répéter le mot deux ou trois fois ;
  • Le toggle, qui consiste à inverser les majuscules et les minuscules.

Avec John the Ripper, vous pouvez cumuler plusieurs règles comme « première lettre en majuscule », « ajout de l’année en cours », « ajout d’un point d’exclamation », etc. Cet ensemble de règles est bien plus efficace que les dictionnaires bruts.

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Vous êtes :

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school

Combien de temps pour apprendre John the Ripper ?

Votre apprentissage de John the Ripper dépend de deux facteurs : votre niveau en cryptographie et votre aisance avec les lignes de commande. Si ces deux qualités sont déjà acquises, il vous faut :

  • Entre deux à cinq heures pour installer l’outil, découvrir la syntaxe de base et lancer votre premier décryptage simple de hashs comme MD5 ;
  • Entre 20 à 40 heures pour maîtriser les formats. Vous comprenez le type de hash de la cible et adaptez l’attaque en conséquence. Vous savez désormais extraire et manipuler les fichiers de hashs. Vous savez également comment configurer john.conf ;
  • Au-delà de 100 heures de pratique pour atteindre le niveau expert. À ce stade, vous êtes capable d’écrire vos propres règles. Vous savez comment solliciter le GPU et le CPU pour optimiser le décryptage.

Notons que cette courbe est donnée à titre indicatif. Apprendre John the Ripper est encore plus facile si vous avez déjà des notions sous Linux (Bash).

 

johntheripper

 

Est-il possible de l’apprendre en autodidacte ?

Oui, absolument ! La majorité des professionnels de la cybersécurité ont appris John the Ripper de cette manière. Pour cause, les débutants peuvent s’appuyer sur des ressources gratuites comme la documentation officielle d’Openwall. Pour s’exercer, ils peuvent également se rendre sur des plateformes comme Hack The Box.

John the Ripper bénéficie d’une solide communauté, du fait de ses 30 ans d’existence. Les solutions à certaines erreurs se trouvent déjà sur Reddit ou StackOverflow.

En autodidacte, votre plus grand défi n’est pas d’apprendre le programme. C’est de résoudre un problème lorsqu’une attaque échoue.

 

Quels sont les avantages de suivre une formation ?

La formation offre un apprentissage plus structuré, notamment si vous avez besoin d’être opérationnel rapidement.

Dans l’option courte, il y a les formations spécialisées dans le Password Cracking. Le principal avantage : le cours initie rapidement aux fonctionnalités de base de John the Ripper. Cela vous évite de parcourir des options obsolètes. Par ailleurs, les formateurs proposent souvent des machines puissantes pour la pratique en temps réel.

Au cours d’une formation, vous n’apprenez pas seulement John the Ripper. Vous apprenez également à préparer les données.

Dans l’option longue, une école d’ingénieurs spécialisée ou un master en cybersécurité est l’idéal pour approfondir la notion de chiffrement et la cryptographie en général.

Prochaine étape 👇

Prenez rendez-vous pour affiner votre projet

Vous semblez avoir le profil pour rejoindre une de nos écoles. Vous pouvez d'ores et déjà prendre rendez-vous avec nos chargés d'admission pour discuter de votre projet de formation 👇

Vous ne parvenez pas à prendre rdv ? Ecrivez à contact@guardia.school.