# SSH2JOHN & John The Ripper - BruteForce de clé privée RSA

### Introduction

SSH2JOHN est un outils qui permet de transformer une clé RSA dans un format utilisable par John The Ripper.\
L'outil est retrouvable sur [github](https://github.com/openwall/john/blob/bleeding-jumbo/run/ssh2john.py), également disponible sur Kali Linux.

> La présentation de cette outil est purement dans un but d'apprentissage.
___

### Utilisation
Dans un premier temps vous devez disposer d'une clé RSA chiffré par une passphrase.
Dans l'exemple ci-dessous nous avons crée la clé RSA **kali-john**.

Dès lors que vous avez récupéré la clé, il faut exectuté la commande ci-dessous pour récupéré le hash que nous allons ensuite déchiffrer avec John The Ripper.
```bash
ssh2john [id_rsa] > [id_rsa.hash]
```
[![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707420252464.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707420252464.png)

Une fois le fichier hashé récupéré, nous pouvons lancé le brute force avec la wordlist rockyou.txt.
```bash
john --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash
```
[![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707420296938.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707420296938.png)

Ensuite il suffit d'attendre pour obtenir un résultat.
Si le résultat est positif vous allez obtenir ceci :
[![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707421632126.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707421632126.png)

Nous pouvons donc voir que la passphrase lier à la clé RSA est **medical**.

Si le résultat est négatif vous pouvez essayer une autre wordlist.