Que parte no entiendes? todo XD?
Advertencia: Se detectó el tipo de hash "ZIP", pero la cadena también se reconoce como "ZIP-opencl".
Use la opción "--format=ZIP-opencl" para forzar la carga de estos como ese tipo.
Usando la codificación de entrada predeterminada: UTF-8.
Se cargó un hash de contraseña (ZIP, WinZip [PBKDF2-SHA1 256/256 AVX2 8x]).
Se ejecutarán 12 subprocesos de OpenMP.
Procediendo con single, rules:Single.
Presione 'q' o Ctrl-C para cancelar; casi cualquier otra tecla para el estado.
Casi listo: Procesando las contraseñas candidatas restantes almacenadas en el búfer, si las hay.
Advertencia: Solo 30 candidatas almacenadas en el búfer para la sal actual; se necesitan un mínimo de 96 para el rendimiento.
Procediendo con wordlist:password.lst, rules:Wordlist.
Procediendo con incremental:ASCII.
1. Seguramente le pasaste el archivo hash y nada más, en este caso john intenta averiguar el tipo de Hash, te está avisando que hay dos posibilidades: ZIP o ZIP-opencl, el primero solo utiliza el CPU y el segundo usa el GPU, si tienes una tarjeta gráfica potente es mejor usar GPU, sino es mejor solo CPU
2. Por defecto utilizará solo ZIP, pero si quisieras utilizar ZIP-opncl debes especificarlo con --format=ZIP-opencl, por ejemplo:
john --format=ZIP-opencl hash.txt3. Te avisa que utilizará la codificación de caracteres por defecto que es UTF-8, los archivos que le entregues los trabajará con esa codificación, obviamente tus archivos de texto plano deben tener esa codificación, por defecto en todos los sistemas modernos ya trabajan con UTF-8 de forma predeterminada
4. Acá te avisa el tipo completo del hash identificado y el cifrado que tiene
5. Muestra el número de subprocesos que va a utilizar para romper ese hash, dependerá de la potencia de tu CPU o GPU, mientras más potente o más núcleos, más subprocesos para avanzar más rápido
6. Dice que utilizará las Reglas por defecto, que es Single, como ya dije supongo que no le has pasado más parámetros por lo que todo está por defecto, Single hace combinaciones o permutaciones de caracteres, por ejemplo: pepe, PePe, PEPE, pEpE, PEpe, etc, etc
7. Ctrl + C o Q para detener el proceso.
8 y demás, acá dice que está preparando el diccionario por defecto: password.lst y las reglas por defecto: Wordlist para crear un conjunto de contraseñas posibles y luego trabajar con ese conjunto, al final está aplicando más ataques por defecto como el incremental en ASCII: aaa, aab, aac, aad, etc, etc
Haber, aplicar fuerza bruta bruta tiene poco sentido salvo que la contraseña sea muy sencilla o se encuentre en el diccionario por defecto o especificado, si es compleja o no está en el diccionario puedes pasarte unos buenos meses intentando sacarla.
La fuerza bruta se debe aplicar con inteligencia, conociendo indicios, juego o cantidad de caracteres, etc, dale una leída a este hilo:
https://foro.elhacker.net/software/dudas_sobre_john_the_ripper-t521441.10.html el usuario Tachikomaia también estaba probando john y pone al principio un enlace muy interesante para empezar, luego yo ya explico como aplicar el ataque por diccionario, incremental, y demás, porque si todo lo dejas por defecto tendrías que tener mucho tiempo y suerte