home *** CD-ROM | disk | FTP | other *** search
/ Underground / Underground CD1.iso / hack / progsy / hasla / johnr15 / DOC / OPTIONS < prev    next >
Encoding:
Text File  |  1998-05-15  |  4.4 KB  |  100 lines

  1.  
  2.  John the Ripper's Command Line Options
  3. ========================================
  4.  
  5. You can list any number of password files on John's command line, and also
  6. specify some of the following options (all of them are case sensitive, but
  7. can be abbreviated):
  8.  
  9.     -single                "single crack" mode
  10. Enables the "single crack" mode, using rules from [List.Rules:Single].
  11.  
  12.     -wordfile:FILE            wordlist mode, read words from FILE,
  13.     -stdin                or from stdin
  14. These are used to enable the wordlist mode.
  15.  
  16.     -rules                enable rules for wordlist mode
  17. Enables wordlist rules, that are read from [List.Rules:Wordlist].
  18.  
  19.     -incremental[:MODE]        incremental mode [using section MODE]
  20. Enables the incremental mode, using the specified ~/john.ini definition
  21. (section [Incremental:MODE], or [Incremental:All] by default).
  22.  
  23.     -external:MODE            external mode or word filter
  24. Enables an external mode, using external functions defined in ~/john.ini's
  25. [List.External:MODE] section.
  26.  
  27.     -restore[:FILE]            restore an interrupted session
  28. Continues an interrupted cracking session, reading point information from
  29. the specified file (~/restore by default).
  30.  
  31.     -session:FILE            set session file name to FILE
  32. Allows you to specify another point information file's name to use for
  33. this cracking session. This is useful for running multiple instances of
  34. John in parallel, or just to be able to recover an older session later,
  35. not always continue the latest one.
  36.  
  37.     -makechars:FILE            make a charset, overwriting FILE
  38. Generates a charset file, based on character frequencies from ~/john.pot,
  39. for use with the incremental mode. The entire ~/john.pot will be used for
  40. the charset file unless you specify some password files. You can also use
  41. an external filter() routine with this option.
  42.  
  43.     -show                show cracked passwords
  44. Shows the cracked passwords in a convenient form. You should also specify
  45. the password files. You can use this option while another John is cracking,
  46. to see what it did so far.
  47.  
  48.     -test                perform a benchmark
  49. Benchmarks all the enabled ciphertext format crackers, and tests them for
  50. correct operation at the same time.
  51.  
  52.     -users:[-]LOGIN|UID[,..]    load this (these) user(s) only
  53. Allows you to filter a few accounts for cracking, etc. A dash before the
  54. list can be used to invert the check (that is, load all the users that
  55. aren't listed).
  56.  
  57.     -groups:[-]GID[,..]        load this (these) group(s) only
  58. Tells John to load users of the specified group(s) only.
  59.  
  60.     -shells:[-]SHELL[,..]        load this (these) shell(s) only
  61. This option is useful to load accounts with a valid shell only, or not to
  62. load accounts with a bad shell. You can omit the path before a shell name,
  63. so '-shells:csh' will match both '/bin/csh' and '/usr/bin/csh', while
  64. '-shells:/bin/csh' will only match '/bin/csh'.
  65.  
  66.     -salts:[-]COUNT            set a passwords per salt limit
  67. This feature sometimes allows to achieve better performance. For example
  68. you can crack only some salts using '-salts:2' faster, and then crack the
  69. rest using '-salts:-2'. Total cracking time will be about the same, but
  70. you will get some accounts cracked earlier, and may not need the rest.
  71.  
  72.     -format:NAME            force ciphertext format NAME
  73. Allows you to override the ciphertext format detection. Currently, valid
  74. format names are DES, BSDI, MD5, BF. You can use this option when cracking
  75. or with '-test'. Note that John can't crack password files with different
  76. ciphertext formats at the same time.
  77.  
  78.     -savemem:LEVEL            enable memory saving, at LEVEL 1..3
  79. You might need this option if you don't have enough memory, or don't want
  80. John to affect other processes too much. Level 1 tells John not to waste
  81. memory on login names, so you won't see them while cracking. Higher levels
  82. have a performance impact: you should probably avoid using them unless John
  83. doesn't work or gets into swap otherwise.
  84.  
  85.  Additional Utilities
  86. ----------------------
  87.  
  88. There're some utilities in John's run directory:
  89.  
  90.     unshadow PASSWORD-FILE SHADOW-FILE
  91. Combines the passwd and shadow files (when you already have access to
  92. both) for use with John. You might need this since if you only used your
  93. shadow file, the GECOS information wouldn't be used by the "single crack"
  94. mode, and also you wouldn't be able to use the '-shells' option. You'll
  95. usually want to redirect the output of 'unshadow' to a file.
  96.  
  97.     mailer PASSWORD-FILE
  98. A shell script to send mail to all the users who got weak passwords. You
  99. should edit the message inside before using.
  100.