2014 m. rugpjūčio 24 d., sekmadienis

tcpdump komandos

Tcpdump instaliavimas:
sudo apt-get install tcpdump:
Visų įrenginių atvaizdavimas:
sudo tcpdump -D
1.eth0
2.usbmon1 (USB bus number 1)
3.usbmon2 (USB bus number 2)
4.usbmon3 (USB bus number 3)
5.usbmon4 (USB bus number 4)
6.usbmon5 (USB bus number 5)
7.usbmon6 (USB bus number 6)
8.usbmon7 (USB bus number 7)
9.usbmon8 (USB bus number 8) 10.usbmon9 (USB bus number 9)
11.any (Pseudo-device that captures on all interfaces)
12.lo

Įrenginio pasirinkimas: sudo tcpdump -i eth0
Norint apskaičiuoti tam tikrą paketų skaičių naudojam '-c 10'.Šiuo atvėjul. Programa pasibaigs kai, bus užfiksuotas paskutinis 10-tas paketas su 80 prievadu. : sudo tcpdump -c 10 -n port 80
Skavanimas filtruoja paketus, kuriuose siuntėjo arba gavejo IP yra : sudo tcpdump host 8.8.8.8
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
08:39:00.754352 IP localhost > google-public-dns-a.google.com: ICMP echo request, id 22331, seq 1, length 64
08:39:00.778442 IP google-public-dns-a.google.com > localhost: ICMP echo reply, id 22331, seq 1, length 64

Skavanimas su tcp dump, naudojant net komandą: sudo tcpdump net 8.8.8.8
cpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
07:54:50.373641 IP localhost > google-public-dns-a.google.com: ICMP echo request, id 22153, seq 1, length 64
07:54:50.398155 IP google-public-dns-a.google.com > localhost: ICMP echo reply, id 22153, seq 1, length 64

Skavanimas prievadų ruože: sudo tcpdump -n portrange 80-90
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
08:32:52.532895 IP localhost > 173.194.40.234.80: Flags [.], ack 184959533, win 331, options [nop,nop,TS val 2113784 ecr 1010447427], length 0
08:32:52.548614 IP 173.194.40.234.80 > localhost Flags [.], ack 1, win 661, options [nop,nop,TS val 1010457444 ecr 2088716], length 0

Skanavimas nurodant siuntėja arba gavėja (src, dst)
Skanuojant dst gateway matysis visi paketai siunčiami į maršrutizatorių (arp paketai)
Nurodant lokalų ip kaip, src/dst matysis siunčiami/gaunami paketai
sudo tcpdump src routerio_ip
sudo tcpdump src lokalus_ip
sudo tcpdump dst lokalus_ip

Visų įeinančių ir išeinančių paketų gaudymas: sudo tcpdump src or dst lokalus_ip
Skanavimas pagal protokolą ('ip', 'ip6', 'arp', 'ether', 'tcp', 'udp', 'icmp', 'icmp6') :
sudo tcpdump udp
Detalesnis filtravimas.
Bus skanuojamas visas srautas siunčiamas į 8.8.4.4 ip adresą, kurio dst prievadų ruožas tarp 0 ir 1000. Srautą galima generuoti nmap programa. sudo tcpdump dst host 8.8.4.4 and dst portrange 0-1000 -n
Protokolo ir prievado filtravimas (atrenkamas tik svetainių srautas). sudo tcpdump host lokalus_ip and tcp and port 80
Filtravimas neiginat ('!' arba 'not')
sudo tcpdump host ---ip---- and not arp and not udp and ! tcp -n
Įrašymas į dokumentą (-w): sudo tcpdump -c 10 -w `date +%F`.tcpd
ls 2014-08-30.tcpd
Skaitymas iš dokumento (-r): tcpdump -r 2014-08-30.tcpd

Pakaitalas Windows šeimos operacinėms sistemoms - Wincap

Naudojant wireshark, galima taikyta tas pačias BPF taisykles po '-f' nustatymo
-k reiškia pradėti paketų gaudymo procesą iš karto
sudo wireshark -f "port 80" -k

2014 m. rugpjūčio 23 d., šeštadienis

Kaip rušiuosi dokumenus pagal dydi su gnu/linux

# du - estimate file space usage

# -chs komanda atvaizduos tik pagrindinį katalogą pasakys dokumentų svorį

# -c, --total
# -h, --human-readable
# -s, --summarize

$ du -chs /home
63G    /home
63G    total

# Komanda rušiuojanti dokumentus pagal dydį:
$ ls -ltrSh

# Rūšiavimas pagal dokumento tipą:

$ du -h *.pdf
29M    debian-handbook.pdf

$ ls -lh *.pdf

-rw-rw-r-- 1 sup sup  29M Rgp 12 18:17 debian-handbook.pdf




2014 m. rugpjūčio 21 d., ketvirtadienis

tmux ir screen

Kaip programai leisti toliau veikti atsijungus nuo ssh ar dingus internetui?

tmux

Sukūrus tmux sesiją ir atsijungus nuo ssh, programa paleista tmux sesijoje veiks ir lokaliai kompiuteryje ir nebus išjungta.

tmux diegimas
$ sudo apt-get install tmux

Paleidžiant programą, sukuriama pirma sesija, kaip 0:
$ tmux

Sesijų sąrašas:
$ tmux list-session
0: 1 windows (created Tue Aug 19 10:40:37 2014) [112x26] (attached)
radija: 1 windows (created Tue Aug 19 10:36:13 2014) [112x26] (attached)

Prisijungimas naujausios sesijos:
$ tmux attach
Prisijungimas prie sesijos:
$ tmux attach -t 0:
Klavišų siuntimas į sesiją:
$ tmux send-keys "*" -t radija
Sesijos išjungimas:
$ tmux kill-session -t radija
Visų sesijų išjungimas
$ tmux kill-server

Nuspaudus Ctrl + B galima naudoti komandas

d -  atsijungti nuo sesijos.
& - uždaro langą.
s -  rodo visas sesijas.

% - padalinimas vertikalus.
"  - padalinimas horizontalus.
o - sekantis langas.
<- / -> - ankstesnis/sekantis langas
x - uždaro langą
p/n - ankstesnis/sekantis sesijos langas
z - priartina pasiriktą langą/atstato langus (fullscreen)

: resize-pane -D 20 (Sumažina padalinta langą 20 vienetų)
: resize-pane -U 20 (Praplečia padalintą langą 20 vienetų)

c -  sukurti naują sesijos langą.
$ - sesijos lango pervadinimas.
0-9 - sesijos langų navigacija.
q - leidžia pasirinkti langą.
w -  rodo visus sesijos langus.
?  - pagalba, kitos komandos.

[ - leidžia judėti aukštyt tekste.
{ - sukeičia langus vietomis

Priedai
Sesijų atkūrimas:
https://github.com/tmux-plugins/tpm - Papipdinių programa.

Įrašome šį failą:
$ nano ~/.tmux.conf
# List of plugins
set -g @plugin 'tmux-plugins/tpm'
set -g @plugin 'tmux-plugins/tmux-sensible'

set -g @plugin 'tmux-plugins/tmux-resurrect'
set -g @plugin 'tmux-plugins/tmux-continuum'

run '~/.tmux/plugins/tpm/tpm'

Pasileidus tmux sesiją paleidžiame komandą:
$ tmux source ~/.tmux.conf

Nuėjus į tmux sesija belieka nuspausti šią kombinaciją ir papildinys bus atsiųstas.
 Ctrl+B+I  (Būtinos didžiosios raidės)

Ctrl + B  + Ctrl-s - Sesijos saugojimas
Ctrl + B + Ctrl-r - Sesijos atstatymas
 
Enable mouse controls:
set -g mouse on

Nuorodos:
euro-python2017 - tmux tutorialas anglų kalba.
https://www.youtube.com/watch?v=5iXzqN8-34E
https://gist.github.com/MohamedAlaa/2961058 - sheatsheet anglų kalba
https://gist.github.com/MohamedAlaa/2961058 - tmux pamokos githube, anglų kalba.

screen

$ screen -list 
$ screen -ls #Arba 
 There are screens on:
14762.pts-26.sup-desktop (2016.07.04 09:37:34) (Attached)
13797.pts-21.sup-desktop (2016.07.04 09:32:50) (Attached)


Prisijungimas prie sesijos:
$ screen -r <id>

Prisijungti prie tos pačios sesijos gali  keli vartotojai su -x parametru:
$ screen -x 14762.pts-26.sup-desktop

Ctrl+d- detach. Atsijungia nuo sesijos.
Ctrl+c  - create. Nauja screen sesija.
Ctrl+n   next. Judėjimas per sesijas.

Paprastai screen sesijoje neleidžia judėti slankikliu ar ratuku, todėl galima naudoti šią komandą:
Ctrl+a+Esc - Kopijavimo režimas.

Kaip padalinti į kelias dalis ?
Ctrl+a S - Horizontalus padalinimas
Ctrl+a | arba C+aV - Vertikalus padalinimas.
Ctrl+a tab - Peršokimas į sekantį padalytą regioną.
Ctrl+a X - Esamo regiono pašalinimas.
Ctrl+a Q - Pašalinti visus regionus, išskyrus šį.


Priedas

PS1 informacija, leidžianti geriau atpažinti screen ir tmux langus.



Pridedam prie .bashrc failo:
#Tikrinam ar tai screen sesija
if [ -n "$STY" ]; then
  export num=`echo ${STY} | awk -F. '{print $1}'`
  export PS1="(screen $num) $PS1";
fi
#Tikrinam ar tai tmux sesija
if [ -n "$TMUX" ]; then export PS1="(tmux) $PS1"; fi

.screenrc nustatymai
Paveikslėlyje pavaizduotos dvi screen sesijos, aktyvi sesija paryškinta

Šie nustatymai leis keisti langus su F5, F6 ir judėti slenkančiu tekstu.
caption always # activates window caption
caption string '%{= wk}[ %{k}%H %{k}][%= %{= wk}%?%-Lw%?%{r}(%{r}%n*%f%t%?(%u)%?%{r})%{k}%?%+Lw%?%?%= %{k}][%{b} %d/%m %{k}%c %{k}]' # good looking window bar
 
bindkey -k k5 prev # F5 for previous window
bindkey -k k6 next # F6 for next window

2014 m. rugpjūčio 15 d., penktadienis

Kaip naudoti apt ir yum?

„Advanced Package Tool“ (apt). Apt dirba su programinės įrangos šaltiniais, susigaudo priklausomybes ir leidžia ieškoti bei sklandžiai įdiegti, šalinti programas. Paketų tvarkyklė „Synaptic“ yra grafinė naudotojo sąsaja APT sistemai.

„Yellowdog Updater Modified“ (yum). Yum yra atvirojo kodo paketų valdymo priemonė „Linux“ distribucijoms (RedHat, CentOS), palaikančioms RPM paketus. Ši programa veikia terminalo rėžime ir įgalina  tiek vietiniu, tiek nuotoliniu būdu atnaujinti sistemos programinę įrangą.

Nuotraukoje matome Debian SUSE ir Fedora šeimos paketų tvarkykles


APT (Advanced Package Tool)

Paketų šaltiniai randami /etc/apt/sources.list
• “deb”  binariniai paketai
• “deb-src” šaltinio paketai

Paketų šaltinių ir pačių paketų atnaujinimas:
# apt-get update
# apt-get upgrade

Galima instaliuoti/trinti kelis paketus vienu metu
+/- reiškia įrašyti/ištrinti, +(nebūtina nurodyti)
# apt-get install paketas1+ paketas2-

Pažeistų paketų perrašymas:
# apt-get --reinstall install paketas

Informacija apie paketą:
# apt-cache show nano

 apt laiko atsiųstų .deb. failų kopijas /var/cache/apt/archives/ kataloge.
 Išvalyti katalogą galima komanda:
# apt-get clean

Paketų paieška/detalesnė paieška:
# apt-cache search nmap

Paketų šaltinių svarba:
# apt-cache policy

Su debian distribucijomis galima naudoti sutrumpintą apt komandą:
# apt search
# apt update
# apt show
# apt upgrade

Naudingos komandos:

Esant priklausomybėns nuo kitų paketų, kai nepavyksta įdiegti paketo galima naudoti:
# apt-get install -f

YUM (Yellowdog Updater Modified)

Pagrindiniai yum katalogai:
# etc/yum.conf
# man yum.conf #Detalesnė informacija
/etc/yum.repos.d/ #Saugyklų katalogas 

Paketų atnaujinimas:
# yum update

Paketų diegimas:
# yum install paketas

Paketo perrašymas:
# yum reinstall nmap

Paieška:
# yum search nmap

Informacija apie paketą:
# yum info nmap

Įdiegti paketai:
# yum list installed

Paketų diegimo veiklos istorija:
# yum history
# yum history info 12 #Detalesnė informacija
# yum history undo 12 #Anuliuojam 12 įrašą

Tikrinimas/valymas:
# yum check

RPM (Red Hat Package Manager):

# yumdownloader nmap #rpm paketų parsiuntimas

Informacija rpm apie paketą:
# rpm -q paketas.rpm

Detalesnė informacija apie paketą:
# rpm -qi paketas.rpm


Paketo diegimas:
# rpm -i paketas.rpm

Paketo atnaujinimas:
# rpm -Uhv paketas.rpm

http://rpmfusion.org/ - Neoficialūs rpm paketai.

Kaip naudoti dpkg ?

# .deb paketų instaliavimas, -i arba --install
$ dpkg -i man-db_2.6.2-1_amd64.deb

# -P --purge
# Pilnas paketo ištrinimas
$ dpkg -P debian-cd

# -L --listfiles
# Visų paketo dokumentų atvaizdavimas sistemoje
$ dpkg -L nmap
/.
/usr
/usr/share
/usr/share/doc
/usr/share/doc/nmap

...

# -S --search
# Suranda paketus kuriuose yra dokumentas
$ dpkg -S /usr/bin/nmap
nmap: /usr/bin/nmap

# -s --status
# atvaizduoja paketo statusą
$ dpkg -s nmap
Package: nmap
Status: install ok installed
Priority: extra
Section: net
Installed-Size: 6751

....

# -l --list
# sistemoje įdiegti paketai
$ dpkg -l nma*
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name                   Version                Description
+++-======================-======================-============================================================
ii  nmap                   5.21-1.1ubuntu1        The Network Mapper



# -c --contents
# atvaizduos .deb paketo dokumentus
$ dpkg -c virtualbox-4.3_4.3.14-95030~Debian~wheezy_amd64.deb
drwxr-xr-x root/root         0 2014-07-15 21:59 ./
drwxr-xr-x root/root         0 2014-07-15 21:58 ./etc/
drwxr-xr-x root/root         0 2014-07-15 21:59 ./etc/init.d/
-rwxr-xr-x root/root     12680 2014-07-15 21:59 ./etc/init.d

...


# -I --info
# atvaizduos .deb paketo atraštę
$ dpkg -I virtualbox-4.3_4.3.14-95030~Debian~wheezy_amd64.deb
 new debian package, version 2.0.
 size 71799552 bytes: control archive= 22979 bytes.
     118 bytes,     4 lines      conffiles          
    1382 bytes,    20 lines      control            
   58584 bytes,   636 lines      md5sums            
   14570 bytes,   365 lines   *  postinst             #!/bin/sh
    2135 bytes,    59 lines   *  postrm               #!/bin/sh
    3335 bytes,    98 lines   *  preinst              #!/bin/bash
    3100 bytes,   100 lines   *  prerm                #!/bin/sh
    4666 bytes,   107 lines      templates          
 Package: virtualbox-4.3
 Version: 4.3.14-95030~Debian~wheezy
...


# Naudojama architektūrą
$ dpkg --print-architecture
amd64


# Kitos architektūros
$ dpkg --print-foreign-architectures
i386

2014 m. rugpjūčio 13 d., trečiadienis

Kaip sukonfiguruoti Raspberry Pi ?

Greitas Raspberry Pi paruošimas darbui

Pirmas žingsnis - atsisiunčiam raspbian.

Įdedam kortelę
$ df -h # Patikrinam kur yra sd kortelė, šiuo atveju matom /dev/sdd1
$ umount /dev/sdd1 #Prieš rašant reikia nuimti diską
$ sudo fdisk -l #Pasitikrinam antrą kartą ar neištrinam savo hdd
$ sudo dd bs=4M if=~/2016-09-23-raspbian-jessie-lite.img of=/dev/sdd status=progress
$ sync

Neskubėkime, galim sukonfigūruoti savo avietei WiFi prisijungimą, taip nereiks jungti klaviatūros ir kitų nereikalingu laidų, aišku reikia turėti bevielį adapterį.

Atsirado šį failą SD kortelėje.
$ sudo vi /etc/wpa_supplicant/wpa_supplicant.conf

Ir prirašom šias eilute:
network={
    ssid="bevielio-tinklo-pavadinimas-arba-(SSID)"
    psk="bevielio-tinklo-slaptažodis"
}

Praskanuojam tinklą, tai galima atlikti įvairiais būdais.
$ nmap 192.168.1.0-225

Nmap scan report for raspberrypi (192.168.1.104)
Host is up (0.022s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Opa, kas čia? Ar tink ne avietė su 22 atidarytu prievadu. Ji laukia kol prie jos kas nors prisijungs.

$ ssh pi@ip_adresas

Mnumatytieji  Raspbian prisijungimai
Login: pi
Password: raspberry

Hm... Kiekviena kartą jungiantis reikia įvedinėti slaptažodį. pasiųskite šia komandą. Nėra padėties be išeities.
$ ssh-copy-id pi@192.168.1.104

Dabar mums nebereiks kiekvieną kartą jungiantis prie avietės prisistatinėti, mes gavome VIP praėjimą.

Kitos komandos

# Paprastas būdas paleisti ssh.  raspi-config -> Advanced options -> ssh
$ raspi-config
(/usr/bin/raspi-config)

# Rankinis ssh paleidimas
$ sudo /etc/init.d/ssh start

# ssh paleidimas kiekviena karta užsikraunant
$ sudo update-rc.d ssh defaults


###+ OpenELEC (official) Version: 4.0.7
# ssh prisijungimas prie OpenELEC
$ ssh root@id_adresas

# numatytieji OpenELEC prisijungimai
 Login: root
 Password: openelec

###+ VNC
# Raspberry serveris
$ sudo apt-get update
$ sudo apt-get install tightvncserver
$ vncserver :1
# (:1) nurodo grafinį darbalaukį. Sukūrus slaptažodį išvysime pranešimą
New 'X' desktop is raspberrypi:1

# Klientas
$ sudo apt-get install xtightvncviewer
$ xtightvncviewer serverio_ip:1

Ekrano nuotraukos su scrot:
DISPLAY=:0 scrot
scp user@192.168.1.10:/tmp/scr.jpg /tmp/scr.jpg 

http://weworkweplay.com/play/automatically-connect-a-raspberry-pi-to-a-wifi-network/

# Radijos paleidimas:
$ apt-get uptade
$ apt-get install mplayer
$ mplayer http://50.7.77.114:8101

# Radijo paieška
http://www.xatworld.com/radio-search/

Programos paleidimas prieš pat užsikraunant:
$ crontab -e

Įrašom šia eilutę apačioje:
@reboot /home/pi/mirksi.py

Šaltiniai ir kiti geri dalykai:
Čia parodo kaip sukonfiginti raspbery, anglų kalba aišku.

2014 m. rugpjūčio 10 d., sekmadienis

Gnu/Linux saugumo tikrinimo įrankiai

 Sistemos vientisumo tikrinimas:
-----------------------------------------------------
# Aide - (Advanced Intrusion Detection Environment)
 http://aide.sourceforge.net/

# Diegimas iš apt-get arba šaltinio
$sudo apt-get install aide
aide --init
aide --check
aide --update


# Pagrindiniai nustatymų dokumentai

/etc/aide/aide.conf
/etc/aide/aide.conf.d


# Rootkit tikrinimas:
http://chkrootkit.org/

# Web Saugumo tikrinimai / Open source
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

# Kaip apsisaugoti?
http://www.squarefree.com/securitytips/web-developers.html

Jėgos ataka:
-----------------------------------------------------  
Medusa
THC-Hydra
John The Ripper
Raibow table Cracker

Sistemos skanavimas:
-----------------------------------------------------
 nmap
 nikto

Literatūra:
 https://www.digitalocean.com/community/tutorials/how-to-install-aide-on-a-digitalocean-vps

2014 m. rugpjūčio 9 d., šeštadienis

Elementary OS

# Elementary os shortcuts

# Aplikacijų paleidėjo atidarymas
⌘ + Space
Alt + F2

# Visų atidarytų langų išdėstymas
⌘ + W

# Atidaro darbalaukių juosta / Darbalaukių keitimas
⌘ + S
/
⌘ + -> arba ⌘ + <- 
⌘ + Tab

# Langų judinimas
⌘ + Paspaudimas + Tempimas
Alt +F7
# Langų dydžio keitimas
Alt + F8


 # Kaip pasikeisti sisteminias ikonas ir kitus nustatymus

Elementary os tweaks
sudo apt-add-repository ppa:versable/elementary-update
sudo apt-get update
sudo apt-get install elementary-tweaks

After you can find it in System settings -> Tweaks

http://elementaryos.org/answers/install-elementary-tweak-1

 # Elementary OS Luna versijoje, gui languose nėra sumažinimo ikonėlės
# Lango sumažinimo shortcut'as
Ctrl + Alt + 0 

# Kaip pridėti mažinimo ikoną?
Instaliuojam - Elementary os tweaks
System settings -> Tweks -> Button layout -> Pasirenkam minimise {left | right}

# Neveikia screenshot Luna versijoje
Šia problemą galima išpręsti pakeitus driverius arba nuspaudus Ctrl+Alt+F5 ir Ctrl+Alt+F7



2014 m. rugpjūčio 5 d., antradienis

John the ripper

http://www.openwall.com/john/

# Prie pradėdami kompiliuoti patikrinam programos vientisumą
# Atsisiunčiam pačią programą ir parašą (angl. signature)
$ gpg --verify-files john-1.8.0.tar.gz john-1.8.0.tar.gz.sign
gpg: no valid OpenPGP data found.
gpg: Signature made Thu 30 May 2013 07:28:26 AM EEST using RSA key ID 295029F1
gpg: Can't check signature: public key not found


# gpg parodo kada buvo pasirašyta ir su kokiu rakto ID, tačiau negali patikrinti pačio parašo, nes neįtraukėm viešojo rakto

# Šioje svetainėje atsisiunčiam ir importuojam viešąjį raktą
http://www.openwall.com/signatures/

# Įtraukiam viešąjį raktą
$ gpg --import openwall-signatures.asc

# Peržiūrim raktus, kartu su pirštų anspaudais
gpg --list-keys --fingerprint
/home/s/.gnupg/pubring.gpg
----------------------------
pub   1024R/295029F1 1999-09-13
      Key fingerprint = 0C 29 43 AE 1E CD 24 EA  6E 0C B6 EE F5 84 25 69
uid                  Openwall Project <signatures@openwall.com>

$ gpg --verify-files john-1.8.0.tar.gz john-1.8.0.tar.gz.sign
gpg: no valid OpenPGP data found.
gpg: Signature made Thu 30 May 2013 07:28:26 AM EEST using RSA key ID 295029F1
gpg: Good signature from "Openwall Project <signatures@openwall.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 0C 29 43 AE 1E CD 24 EA  6E 0C B6 EE F5 84 25 69

# Išspaudžiam failą
$ tar -zxvf john-1.8.0.tar.gz

##############
# Kompiliavimas
##############
$ cd src
$ make
$ make clean SYSTEM
# Jei architektūros nematyti saraše, alternatyviai galima naudoti
$ make clean generic


# Jei viskas gerai, susikurs ../run katalogas, galime patikrinti komanda
./john --test
# Pasidarom shaddow kopiją
$ sudo unshadow /etc/passwd /etc/shadow > slaptazdodziai

# Mėginsime nulaužti vartotojo - 'test:x:1001:1001:,,,:/home/test:/bin/bash' slaptažodį
# Paleidžiame John'ą
$ john -users:test slaptazdodziai
$ john slaptazdodziai
Loaded 2 password hashes with 2 different salts (generic crypt(3) [?/64])
home             (test)


$ john --show slaptazdodziai
test:home:1001:1001:,,,:/home/test:/bin/bash
1 password hash cracked, 1 left



Q: Iš kur atsisiųsti žodynų?
A: http://www.openwall.com/wordlists/