La clé SSH extraite est protégée par un mot de passe. Nous utilisons ssh2john pour convertir la clé au format utilisable par john et lançons une attaque par force brute :
Mot de passe trouvé : hunter.
Mis à jour
ssh2john id_rsa > id_rsa.hash
john -w:/usr/share/SecLists/Passwords/Leaked-Databases/rockyou.txt id_rsa.hash