Ahoi,
ich habe leider meine SSH Passphrase von id_ed25519 vergessen. Ich weiß aber welche Teile die Passphrase enthielt. Habe sie schon durch viel rumtippen in allen möglichen Kombinationen probiert zu erraten aber klappte nicht.
Nun habe ich john bleeding jumbo Version heruntergeladen und entpackt: https://github.com/magnumripper/JohnTheRipper/archive/bleeding-jumbo.tar.gz
Im Verzeichnis /run gibt es ssh2john.py so habe ich dies gemacht:
python2 ./ssh2john.py /home/cf/.ssh/id_ed25519 > sshpasswd
Offenbar klappte das.
Habe dann eine wordlist.txt mit Wörtern, Satzzeichen, Zahlen pro Zeile erstellt mit den Teilen der Passphrase wo ich annehme, dass die darin vorkommen.
Dann:
cf@cf ..loads/JohnTheRipper-bleeding-jumbo/run % john -w=wordlist.txt sshpasswd Loaded 1 password hash (SSH-ng [RSA/DSA 32/64]) Will run 4 OpenMP threads Note: This format may emit false positives, so it will keep trying even after finding a possible candidate. Press 'q' or Ctrl-C to abort, almost any other key for status 0g 0:00:00:00 DONE (2019-05-05 23:21) 0g/s 18.75p/s 18.75c/s 18.75C/s <geheime Teile der Passphrase> Session completed john -w=wordlist.txt sshpasswd 116,60s user 0,15s system 374% cpu 31,165 total
Stimmt das soweit?
Hab dann noch
john --show sshpasswd /home/cf/.ssh/id_ed25519:<String> 1 password hash cracked, 0 left
eingegeben. Leider spuckt er mir die falsche Passphrase(oben String genannt) aus. Er spuckt mir eine Zahl gefolgt von 4 kleinen Buchstaben aus. Aber die waren nicht in der wordlist drin. Was läuft da falsch? Und die Passphrase ist länger als 5 Zeichen. Das weiß ich sicher.
LG, nox24