خرید SSL
با خرید SSL ارزان سایتتان را ایمن و برای گوگل قابل اعتماد کنید.SSL خواندن اطلاعاتی که بین کاربران و وب سایت ها یا بین دو سیستم منتقل می شود را غیرممکن می کند. از الگوریتمهای رمزگذاری برای به هم زدن دادهها در حین انتقال استفاده میکند، که از خواندن آنها هنگام ارسال از طریق اتصال توسط هک.رها جلوگیری میکند.
پروتکل HTTPS چیست و چه فرقی با HTTP دارد؟
پروتکل امن SSL چیست؟
پلن های SSL
مشخصات | Positive SSL | PositiveSSL Wildcard | EV SSL | PremiumSSL Wildcard | PositiveSSL Multi-Domain | EV Multi-Domain SSL |
---|---|---|---|---|---|---|
تعداد دامنه | 1 domain | 1domain and all subdomains | 1 domain | 1domain and all subdomains | 3 domain (up to 100) | 3 domain (up to 100) |
نوع اعتبارسنجی | Domain Validation | Domain Validation | Extended Validation | Organization Validation | Domain Validation | Extended Validation |
آدرس بار | Basic HTTPS | Basic HTTPS | Company name in browser | Company name in SSL | Basic HTTPS | Company name in browser |
شرکت صادر کننده | Comodo SSL | Comodo SSL | Comodo SSL | Comodo SSL | Comodo SSL | Comodo SSL |
نوع ضمانت | Low assurance | Low assurance | Very high assurance | high assurance | Low assurance | Very high assurance |
نصب رایگان | ||||||
سالیانه/تومان | 735,000 | 5,080,600 | 2,058,000 | 4,872,000 | 12,936,000 | 11,088,000 |
سفارش | سفارش | سفارش | سفارش | سفارش | سفارش |
پلــن مورد نظرتـــان را نیــافتید؟!
همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنیدافزایش رتبه سئو
با خرید گواهی SSL شاهد پیشرفت سئوی سایتتان باشید.گواهی SSL، باعث میشه که کاربر به وبسایت شما اعتماد بیشتری کند و در طول زمان، این موضوع افزایش ترافیک سایت را به همراه دارد.
اعتماد سازی کاربر
با خرید SSL سایتتان را برای بازدیدکنندگان و کاربران امن کنید. در نتیجه باعث اعتماد سازی کاربران در برابر تبادل اطلاعاتشان با سایتتان باشید.
نصب رایگان
نصب به صورت رایگان در هاست شما توسط بخش پشتیبانی وان سرور صورت میگیرد.
تمدید آسان
بدون هیچ مشکلی گواهینامه ssl سایتتان را تمدید کنید. بدون نیاز به Renew در دوره 90 روزه! الریخ انقضای ssl شما 360 روزه میباشد.
جلوگیری از Sniff
با خرید SSL، امنیت مشخصات کاربرانتان در برابر شنود، شبکه ای امن نگه دارید.
ساب دامنه نامحدود
با خرید برخی پلن های SSL ، دامنه و تمام ساب دامنه هایتان را ssl کنید.
سوالات متداول
برخی از سوالاتی که ممکن است در ابتدا داشته باشیداگر وب سایت شما اطلاعات مالی کاربران همانند شماره عابر بانک و غیره را دریافت می کند شما می بایست الزاما از گواهی SSL استفاده کنید. اگر در وب سایت خود اطلاعات ورود به وب سایت مثل رمز عبور دریافت می کنید و یا اینکه از کاربران وب سایت خود هنگام ثبت اطلاعات شخصی همانند آدرس، شماره تلفن و اطلاعات مالی را سوال می کنید، نیاز به خرید SSL دارید.
SSL مخفف عبارت Socket Secure Layer يک تکنولوژي استاندارد و به ثبت رسيده براي تأمين ارتباطي امن بين يک وب سرور و يک مرورگر اينترنت می باشد. اين ارتباط امن از تمامي اطلاعاتي که ما بين وب سرور و مرورگر اينترنت (کاربر) انتقال می يابد، محافظت مي کند تا اين داده ها به صورت محرمانه و دست نخورده باقي بماند. گواهینامه SSL يک استاندارد فنی است و توسط میليونها وب سايت در سراسر جهان براي برقراري امنيت انتقال اطلاعات استفاده مي شود. براي اينکه يک وب سايت بتواند ارتباطي امن داشته باشد نياز به خرید يک گواهينامه SSL دارد . شما معمولا سایت هایی را که دارای گواهی SSL هستند را می توانید از طریق وجود https به جای http در ابتدای آدرس آنها تشخیص دهید.
اگر وب سایت شما اطلاعات مالی کاربران همانند شماره عابر بانک و غیره را دریافت می کند شما می بایست الزاما از SSL استفاده کنید. اگر در وب سایت خود اطلاعات ورود به وب سایت مثل رمز عبور دریافت می کنید و یا اینکه از کاربران وب سایت خود هنگام ثبت اطلاعات شخصی همانند آدرس، شماره تلفن و اطلاعات مالی را سوال می کنید، نیاز به خرید SSL دارید.
بله از آنجاییکه گواهی های SSL بر اساس دامنه ی میزبانی شده در وب سرورها اعتبار سنجی می شوند، برای تهیه گواهی SSL حتما می بایست از یک دامنه ی معتبر استفاده نمایید و به همین دلیل امکان استفاده از IP برای تهیه گواهی SSL وجود ندارد.
میتوانید از لینک زیر دامنه مورئ نظرتان را خریداری کنید:
در صورت خرید SSL تنها از نوع wildcard قادر خواهید بود علاوه بر دامنه ، جهت ساب دامین های سرویس میزبانی خود نیز از این گواهی SSL استفاده نمایید و تمامی اطلاعات صفحات وب سایت شما *.yourdomain.com به صورت encrypt شده با کاربران تبادل اطلاعات انجام دهند
گواهینامه EV که گواهینامه نوار سبز نیز نام برده میشود، معتبر ترین نوع گواهی نامه SSL بوده که علاوه برامن نمودن ارتباط سایت و بازدیدکنندگان، از phishing اطلاعات محرمانه کاربران و ریدایرکت شدن به صفحات جعلی جلوگیری می کند. با داشتن این گواهی نامه در کنار آدرس سایت، نام شرکت مالک سایت نیزنمایش داده می شود و نوار آدرس نیز به نشانه تایید مشخصات سایت و مالک آن به رنگ سبز درمی آید و بدین صورت از هرگونه دزدیده شدن اطلاعات کاربران جلوگیری میشود.
در صورتی که بر روی هاست های وان سرور میزبانی می شوید پس از خرید اس اس ال تیم فنی وان سرور این گواهی را بر روی هاست یا سرور شما نصب خواهند کرد و تمامی تغییرات دیگر را برای اجرایی شدن بدون مشکل سایتتان انجام خواهند داد. در غیر این صورت باید کد CSR را از سمت هاست فعلیتان برای ما ارسال نمایید.
اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.
نظرات مشتریان
برخی از نظرات مشتریان وان سرورAlireza
“ تا به اینجا کاملا راضی هستم از کیفیت منطقی سرویسهایی که دریافت کردم ، از خدمات پشتیبانی حرفهای و سریع ”
آپ تل
“ 4 تا سرور و 2تا هاست دارم و با شرکتهای مختلفی کار و همکاری داشتم.هیچ کدام مثل وان سرور نبودن پشتیبانی شما واقعا سریع و عالی هست به لحظه که تیکت می زنم درخواست (گانفیگ اضافی) می کنم بدون چشم داشتی انجام می شه.امیدوارم روز به روز پیشرفت کنید. خدا قوت ”
واگریک
“ از سرور مجازی استفاده میکنم . در یک کلام پشتیبانی خوب و کیفیت عالی ”
نگار
“ چند ماهی هست که استفاده میکنم و کاملا راضی هستم ، فقط اگر امکان تعویض سیستم عامل و انتخاب از طریق پنل کاربری وجود داشت به نظرم بهتر هم میشد ”
علیرضا
“ از سرور مجازی فرانسه استفاده میکنم. تا قبل از آشنایی با وان سرور مشکلات زیادی داشتم، شرکت ها پاسخگو نبودن، خدمات ضعیف بود. اما از وقتی سرویس هامو به وان سرور انتقال دادم هم از نظر سرعت هم از نظر خدمات رضایت کامل دارم. موفق باشید ”
گاستون اندیشه پارس
“ از سرور مجازی استفاده میکنم. کیفیت سرویس خریداری شده قابل قبول بوده و تا امروز مشکلات قطعی نا متعارف در اون دیده نشده ... به صورت کلی آپتایم مناسبی رو شاهدش بودیم ”
جزیره آموزشی
برخی از پستهای آموزشی پیشنهادیآموزش نصب Tomcat 9 در اوبونتو 20.04 Ubuntu
آموزش نصب Tomcat 9 در اوبونتو 20.04 UbuntuApache Tomcat یک وب سرور اوپن سورس است. این یکی از محبوب ترین گزینه ها برای ساختن وب سایت ها و برنامه های مبتنی بر جاوا است. Tomcat بسیار سبک ، قابل استفاده و دارای افزودنی های زیادی است. در این آموزش نصب Tomcat 9 در اوبونتو 20.04 Ubuntu توضیح داده شده است.نصب جاواTomcat 9 برای نصب بر روی سیستم نیاز به Java SE 8 یا بالاتر دارد. ما OpenJDK 11 ، اجرای منبع باز Platforma Java را نصب خواهیم کرد .دستورالعمل های زیر را به عنوان root یا کاربر با امتیازات sudo انجام دهید تا فهرست بسته ها را به روز کنید و بسته OpenJDK 11 JDK را نصب کنید:sudo apt updatesudo apt install openjdk-11-jdkپس از اتمام نصب ، با بررسی نسخه جاوا آن را تأیید کنید:java -versionخروجی باید چیزی شبیه به این باشد:openjdk version "11.0.7" 2020-04-14OpenJDK Runtime Environment (build 11.0.7+10-post-Ubuntu-3ubuntu1)OpenJDK 64-Bit Server VM (build 11.0.7+10-post-Ubuntu-3ubuntu1, mixed mode, sharing)ایجاد یک کاربر سیستماجرای Tomcat در کاربر root یک خطر امنیتی است. ما یک کاربر سیستم جدید و گروه با دایرکتوری هوم/opt/tomcatایجاد خواهیم کرد که سرویس Tomcat را اجرا کند. برای این کار دستور زیر را وارد کنید:sudo useradd -m -U -d /opt/tomcat -s /bin/false tomcatدانلود Tomcatتوزیع باینری Tomcat برای دانلود از صفحه بارگیری Tomcat در دسترس است .در زمان نوشتن ، آخرین نسخه Tomcat 9.0.35 است. قبل از ادامه مرحله بعدی ، صفحه بارگیری Tomcat 9 را بررسی کنید تا اگر نسخه جدیدتری در دسترس باشد آن را دانلود کنید.از wgetجهت دانلود فایل فشرده tomcat به دایرکتوری /tmpاستفاده کنید:VERSION=9.0.35wget https://www-eu.apache.org/dist/tomcat/tomcat-9/v${VERSION}/bin/apache-tomcat-${VERSION}.tar.gz -P /tmpپس از اتمام بارگیری ، فایل tar را در دایرکتوری/opt/tomcat اکسترکت کنید:sudo tar -xf /tmp/apache-tomcat-${VERSION}.tar.gz -C /opt/tomcat/Tomcat به طور مرتب با پچ های امنیتی و ویژگی های جدید به روز می شود. برای کنترل بیشتر نسخه ها و به روزرسانی ها ، ما پیوند سمبولیکی به نام latestایجاد می کنیم:sudo ln -s /opt/tomcat/apache-tomcat-${VERSION} /opt/tomcat/latestکاربر سیستمی که قبلاً ایجاد شده است باید به فهرست نصب Tomcat دسترسی داشته باشد. مالکیت دایرکتوری را به کاربر و گروه tomcat تغییر دهید:sudo chown -R tomcat: /opt/tomcatاسکریپت های شل در داخل فهرست Tomcat binباید قابل اجرا باشند :sudo sh -c 'chmod +x /opt/tomcat/latest/bin/*.sh'از این اسکریپت ها برای شروع ، متوقف کردن و در غیر این صورت مدیریت نمونه Tomcat استفاده می شود.ایجاد فایل واحد SystemDبه جای استفاده از اسکریپت های شل برای شروع و متوقف کردن سرور Tomcat ، ما آن را تنظیم می کنیم تا به عنوان یک سرویس اجرا شود.ویرایشگر متن خود را باز کرده و یک فایل واحدtomcat.service در فهرست /etc/systemd/system/ایجاد کنید:sudo nano /etc/systemd/system/tomcat.serviceپیکربندی زیر را جایگذاری کنید[Unit]Description=Tomcat 9 servlet containerAfter=network.target[Service]Type=forkingUser=tomcatGroup=tomcatEnvironment="JAVA_HOME=/usr/lib/jvm/java-11-openjdk-amd64"Environment="JAVA_OPTS=-Djava.security.egd=file:///dev/urandom -Djava.awt.headless=true"Environment="CATALINA_BASE=/opt/tomcat/latest"Environment="CATALINA_HOME=/opt/tomcat/latest"Environment="CATALINA_PID=/opt/tomcat/latest/temp/tomcat.pid"Environment="CATALINA_OPTS=-Xms512M -Xmx1024M -server -XX:+UseParallelGC"ExecStart=/opt/tomcat/latest/bin/startup.shExecStop=/opt/tomcat/latest/bin/shutdown.sh[Install]WantedBy=multi-user.targetپرونده را ذخیره و بسته و به سیستم اطلاع دهید که یک فایل واحد جدید وجود دارد:sudo systemctl daemon-reloadسرویس Tomcat را فعال کرده و شروع کنید:sudo systemctl enable --now tomcatوضعیت سرویس را بررسی کنید:sudo systemctl status tomcatخروجی باید نشان دهد که سرور Tomcat فعال و در حال اجرا است:● tomcat.service - Tomcat 9 servlet container Loaded: loaded (/etc/systemd/system/tomcat.service; enabled; vendor preset: enabled) Active: active (running) since Mon 2020-05-25 17:58:37 UTC; 4s ago Process: 5342 ExecStart=/opt/tomcat/latest/bin/startup.sh (code=exited, status=0/SUCCESS) Main PID: 5362 (java)...می توانید Tomcat را مانند سایر سرویس های سیستم شده دیگر شروع ، متوقف کرده و مجدداً راه اندازی کنید:sudo systemctl start tomcatsudo systemctl stop tomcatsudo systemctl restart tomcatپیکربندی فایروالاگر سرور شما توسط فایروال محافظت می شود و می خواهید از خارج از شبکه محلی خود به Tomcat دسترسی پیدا کنید ، باید پورت را باز کنید 8080.برای باز کردن پورت لازم از دستور زیر استفاده کنید:sudo ufw allow 8080/tcpپیکربندی رابط مدیریت وب Tomcatدر این مرحله باید با یک مرورگر وب در پورت 8080 به Tomcat دسترسی پیدا کنید . رابط مدیریت وب در دسترس نیست زیرا ما هنوز کاربر را ایجاد نکرده ایم.کاربران و نقش های Tomcat در پروندهtomcat-users.xmlتعریف شده اند . این پرونده الگویی است با نظرات و مثالهایی که نحوه ایجاد کاربر یا نقش را نشان می دهد.در این مثال ، کاربرانی با نقشهای "admin-gui" و "manager-gui" ایجاد خواهیم کرد. نقش "admin-gui" به کاربر اجازه می دهد تا به /host-manager/htmlURL دسترسی پیدا کند و میزبان های مجازی را ایجاد ، حذف و در غیر این صورت مدیریت کند. نقش "manager-gui" به کاربر اجازه می دهد تا بدون نیاز به راه اندازی مجدد کل کانتینر از طریق رابط /host-manager/html، برنامه وب را مستقر و توسعه دهد .مطابق شکل زیر پروندهtomcat-users.xmlرا باز کرده و یک کاربر جدید ایجاد کنید:sudo nano /opt/tomcat/latest/conf/tomcat-users.xml<tomcat-users><!-- Comments--> <role rolename="admin-gui"/> <role rolename="manager-gui"/> <user username="admin" password="admin_password" roles="admin-gui,manager-gui"/></tomcat-users>در ادامه...نام کاربری و رمز عبور را به چیزی امن تغییر دهید.به طور پیش فرض ، رابط مدیریت وب Tomcat پیکربندی شده است که اجازه دسترسی به برنامه های Manager و Host Manager را فقط از طریق لوکال دهد. برای دسترسی به رابط وب از IP از راه دور ، باید این محدودیت ها را حذف کنید. این ممکن است پیامدهای امنیتی مختلفی داشته باشد و برای سیستم های تولید توصیه نمی شود.برای فعال کردن دسترسی به رابط وب ، از هر مکان، دو پرونده زیر را باز کرده و خطوط هایلایت را حذف کنید.برای برنامه Manager:sudo nano /opt/tomcat/latest/webapps/manager/META-INF/context.xmlبرای برنامه Host Manager:sudo nano /opt/tomcat/latest/webapps/host-manager/META-INF/context.xml<Context antiResourceLocking="false" privileged="true" ><!-- <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="127\.\d+\.\d+\.\d+|::1|0:0:0:0:0:0:0:1" /> --></Context>اگر می خواهید فقط از یک IP خاص به رابط وب دسترسی پیدا کنید ، IP خود را به لیست اضافه کنید.بیایید بگوییم IP شما 41.41.41.41است و می خواهید فقط از آن IP دسترسی داشته باشید:<Context antiResourceLocking="false" privileged="true" > <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="127\.\d+\.\d+\.\d+|::1|0:0:0:0:0:0:0:1|41.41.41.41" /></Context>لیست آدرس های IP مجاز لیستی است که با نوار عمودی جدا شده است |. پس از اتمام ، سرویس Tomcat را ری استارت کنید تا تغییرات تا اعمال شود:sudo systemctl restart tomcatنصب Tomcat 9 در اوبونتو 20.04 Ubuntuمرورگر خود را باز کرده و تایپ کنید: http://<your_domain_or_IP_address>:8080با فرض اینکه نصب موفقیت آمیز باشد ، باید صفحه شبیه به موارد زیر ظاهر شود:مدیر برنامه وب Tomcat از لینک زیر در دسترس است http://<your_domain_or_IP_address>:8080/manager/html:.مدیر میزبان مجازی Tomcat از لینک زیر در دسترس است: http://<your_domain_or_IP_address>:8080/host-manager/htmlنتیجه گیریما به شما آموزش نصب Tomcat 9 در اوبونتو 20.04 Ubuntu و نحوه دسترسی به رابط مدیریت Tomcat را برای شما نشان دادیم.برای کسب اطلاعات بیشتر در مورد Apache Tomcat ، به صفحه رسمی اسناد مراجعه کنید .
ادامه مطلبنحوه ی تغییر یا تنظیم منطقه ی زمانی (Timezone) در CentOS 7
در CentOS ، منطقه ی زمانی در هنگام نصب تنظیم می شوند. اما به آسانی هم می توان در زمان دیگری هم تغییرات مورد نظر را انجام داد.استفاده ی صحیح از تایم زون یا منطقه ی زمانی برای بسیاری از وظایف ، عملکرد ها و پردازش های سیستم حیاتی است. برای مثال ، cron daemon از تایم زون یا منطقه ی زمانی سیستم برای اجرای کرون جاب ها (cron job) استفاده می کند، و در بررسی لاگ های سیستم (گزارش ها) مسئله ی یا منطقه ی زمانی بسیار حائز اهمیت است چرا که بر اساس همان تایم زون دسته بندی و بررسی می شوند.در این آموزش ما به بررسی نحوه ی تغییر یا تنظیم منطقه ی زمانی (Timezone) در CentOS 7 می پردازیم.پیش نیاز هابرای این که بتوانیم timezone سیستم را تغییر دهیم باید حتما با یوزری که دارای سطح دسترسی روت یا sudo است به سیستم لاگین یا ورود کنیم.بررسی منطقهی زمانی فعلیدر CentOS و همچنین بیشتر توزیع های لینوکس امروزی ، ما می توانیم با دستور timedatectl هم منطقه ی زمانی و هم زمان را مشاهده و هم آن را تغییر دهیم.timedatectlبا توجه به خروجی زیر می توانیم مشاهده کنیم که منطقه زمانی سیستم بر روی UTC تنظیم شده است : Local time: Wed 2019-02-06 22:43:42 UTC Universal time: Wed 2019-02-06 22:43:42 UTC RTC time: Wed 2019-02-06 22:43:42 Time zone: Etc/UTC (UTC, +0000) NTP enabled: noNTP synchronized: yes RTC in local TZ: no DST active: n/aمنطقه زمانی سیستم با پیوند نمادین /etc/localtime به یک شناسه منطقه زمانی باینری در پوشه /usr/share/zoneinfo پیکربندی میشود. بنابراین، همچنین می توان برای بررسی تایم زون مسیری که همان پیوند نمادین به آن اشاره می کند را با دستور ls نمایش داد:ls -l /etc/localtimeخروجی :lrwxrwxrwx. 1 root root 29 Dec 11 09:25 /etc/localtime -> ../usr/share/zoneinfo/Etc/UTCتغییر Timezone در CentOS 7 :قبل از تغییر منطقه ی زمانی ، ما باید نام اصلی و طولانی آن را پیدا کنیم. قرار داد نام گذاری تایم زون معمولا در فرمت "Region/City" یا "منطقه/شهر" است.برای لیست کردن تمامی تایم-زون های در دسترس ، ما می توانیم یا لیست تمامی فایل های پوشه ی /usr/share/zoneinfo را مشاهده کنیم و یا مجددا از دستور timedatectl استفاده کنیم:timedatectl list-timezonesخروجی :...America/TijuanaAmerica/TorontoAmerica/TortolaAmerica/VancouverAmerica/WhitehorseAmerica/Winnipeg...هنگامی که تشخیص دادیم کدام تایم زون برای مکان و منطقه ی ما دقیق است، دستور زیر را در حالت کاربر sudo اجرا می کنیم:sudo timedatectl set-timezone your_time_zoneبرای مثال، زمانی که میخواهیم منطقه ی زمانی سیستم را به America/Toronto تغییر بدهیم از دستور زیر استفاده می کنیم:sudo timedatectl set-timezone America/Torontoسپس، برای تایید تغییرات، باید دستور timedatectl را وارد کنیم:timedatectl Local time: Wed 2019-02-06 17:47:10 EST Universal time: Wed 2019-02-06 22:47:10 UTC RTC time: Wed 2019-02-06 22:47:10 Time zone: America/Toronto (EST, -0500) NTP enabled: noNTP synchronized: yes RTC in local TZ: no DST active: no Last DST change: DST ended at Sun 2018-11-04 01:59:59 EDT Sun 2018-11-04 01:00:00 EST Next DST change: DST begins (the clock jumps one hour forward) at Sun 2019-03-10 01:59:59 EST Sun 2019-03-10 03:00:00 EDTتغییر تایم زون با استفاده از یک پیوند نمادین یا (Symlink)اگر از نسخه قدیمیتری از CentOS استفاده می کنیم و دستور timedatectl روی سیستم مورد نظر وجود نداشته باشد، میتوان با پیوند نمادین /etc/localtime به فایل تایم زون در پوشه ی /usr/share/zoneinfo، منطقه زمانی را تغییر داد.فایل یا پیوند نمادین فعلی مورد نظر یعنی /etc/localtime را با دستور زیر پاک می کنیم:sudo rm -rf /etc/localtimeتایم زون یا منطقه ی زمانی مورد نظز را که در نظر داریم پیکربندی کنیم شناسایی کرده و یک پیوند نمادین ایجاد می کنیم:sudo ln -s /usr/share/zoneinfo/America/Toronto /etc/localtimeدر مرحله ی بعدی می توانیم یا با لیست کردن فایل /etc/localtime و یا با استفاده از دستور date این کار را تایید کنیم:dateخروجی :Wed Feb 6 17:52:58 EST 2019جمع بندی:خب ، ما در این آموزش به بررسی چگونگی تغییر تایم زون یا همان منطقه ی زمانی در سیستم CentOS پرداختیم.درصورت هرگونه سوال یا مشکل از طریق کامنت با ما در ارتباط باشید.
ادامه مطلبJohn the Ripper
We know the importance of John the ripper in penetration testing, as it is quite popular among password cracking tool. In this article, we are introducing John the ripper and its various usage for beginners.What is John the Ripper?John the Ripper is a free password cracking software tool developed by Openwall. Originally developed for Unix Operating Systems but later on developed for other platforms as well. It is one of the most popular password testings and breaking programs as it combines a number of password crackers into one package, autodetects password hash types, and includes a customizable cracker. It can be run against various encrypted password formats including several crypt password hash types commonly found in Linux or Windows. It can also be to crack passwords of Compressed files like ZIP and also Documents files like PDF.John the Ripper comes pre-installed in Linux Kali and can be run from the terminal as shown belowJohn the Ripper works in 3 distinct modes to crack the passwordsSingle Crack ModeWordlist Crack ModeIncremental ModeJohn the Ripper Single Crack ModeIn this mode John the ripper makes use of the information available to it in the form of a username and other information. This can be used to crack the password files with the format ofUsername:PasswordFor Example: If the username is “Hacker” it would try the following passwordshackerHACKERhacker1h-ackerhacker=We can use john the ripper in Single Crack Mode as followsHere we have a text file named crack.txt containing the username and password, where the password is encrypted in SHA1 encryption so to crack this password we will usejohn --single --format=raw-sha1 crack.txtAs you can see in the screenshot that we have successfully cracked the passwordUsername: ignitePassword: IgNiTeJohn the Ripper Wordlist Crack ModeIn this mode John the ripper uses a wordlist that can also be called a Dictionary and it compares the hashes of the words present in the Dictionary with the password hash. We can use any desired wordlist. John also comes in build with a password.lst which contains most of the common passwords.Let’s see how John the Ripper cracks passwords in Wordlist Crack Mode:Here we have a text file named crack.txt containing the username and password, where the password is encrypted in SHA1 encryption so to crack this password we will use:john --wordlist=/usr/share/john/password.lst --format=raw-sha1 crack.txtAs you can see in the screenshot, john the Ripper have cracked our password to be asdfasdfCracking the User CredentialsWe are going to demonstrate two ways in which we will crack the user credentials of a Linux user.Before that we will have to understand, what is a shadow file?In the Linux operating system, a shadow password file is a system file in which encrypted user password is stored so that they are not available to the people who try to break into the system. It is located at /etc/shadow.First MethodNow, for the first method, we will crack the credentials of a particular user “pavan”.Now to do this First we will open the shadow file as shown in the image.And we will find the credentials of the user pavan and copy it from here and paste it into a text file. Here we have the file named crack.txt.john crack.txtAs you can see in the image below that john the ripper has successfully cracked the password for the user pavan.Second MethodNow, for the second method, we will collectively crack the credentials for all the users.To do this we will have to use John the ripper utility called “unshadow”.unshadow /etc/passwd /etc/shadow > crack.txtHere the unshadow command is combining the /etc/passwd and /etc/shadow files so that John can use them to crack them. We are using both files so that John can use the information provided to efficiently crack the credentials of all users.Here is how the crack file looks after unshadow command.Now we will use john to crack the user credentials of all the users collectively.john --wordlist=/usr/share/john/password.lst crack.txtAs you can see from the provided image that we have discovered the following credentials:UserPassword Raj 123 PavanAsdfasdf Ignite YellowStopping and Restoring CrackingWhile John the ripper is working on cracking some passwords we can interrupt or pause the cracking and Restore or Resume the Cracking again at our convenience.So while John the Ripper is running you can interrupt the cracking by Pressing “q” or Crtl+C as shown in the given image.Now to resume or restore the cracking process we will use the –restore option of John the ripper as shown :john --restoreNow we will decrypt various hashes using John the RipperSHA1To decrypt SHA1 encryption we will use RockYou as wordlist and crack the password as shown below:john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-sha1 crack.txtAs you can see in the given image that we have the username pavan and password as HackerMD5To decrypt MD5 encryption we will use RockYou as wordlist and crack the password as shown below:john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 rack.txtAs you can see in the given screenshot that we have the username pavan and password as P@ssword.View All FormatsJohn the Ripper supports much encryption some of which we showed above. To view all the formats it supports:john --list=formatsHope, you can take reference of this article while using John the ripper, More on John the Ripper will be in the Next Part.Abbreviating the OptionsWe don’t have to type complete option every time we use john the ripper, Developers have given users the option to abbreviate the options like–single can be written as -si–format can be written as -formShown below is an example of how to use these abbreviations.john -si crack.txt -form=raw-md5Another abbreviation we can use is:–wordlist can be written as -wjohn -w=/usr/share/wordlists/rockyou.txt crack.txt -form=raw-md5
ادامه مطلب