Джон Потрошитель

редактировать
Джон Потрошитель
Разработчик (и) Н / Д
Стабильная версия 1.9.0 / май 14 мая 2019 г. (2019-05-14)
Репозиторий Отредактируйте это в Викиданных
Операционная система Кросс-платформенность
Тип Взлом пароля
Лицензия Стандартная общественная лицензия GNU. Собственная (версия Pro)
Веб-сайтwww.openwall.com / john /

John the Ripper - это бесплатный программный инструмент для взлома паролей. Первоначально разработанный для операционной системы Unix, он может работать на пятнадцати различных платформах (одиннадцать из которых являются архитектурно-зависимыми версиями Unix, DOS, Win32, BeOS и OpenVMS ). Это одна из наиболее часто используемых программ для проверки и взлома паролей, поскольку она объединяет несколько взломщиков паролей в один пакет, типы паролей хэш и включает настраиваемый взломщик. Его можно запускать с различными форматами зашифрованных паролей, включая несколько типов хэшей паролей crypt, наиболее часто встречающихся в различных версиях Unix (на основе DES, MD5 или Blowfish ), Kerberos AFS и Windows NT / 2000 / XP / 2003 LM-хеш. Дополнительные модули расширили его возможности, включая хэши паролей на основе MD4 и пароли, хранящиеся в LDAP, MySQL и др.

Содержание
  • 1 Пример вывода
  • 2 Типы атак
  • 3 См. Также
  • 4 Ссылки
  • 5 Внешние ссылки
Пример вывода

Вот пример вывода в Debian Окружающая среда.

$ cat pass.txt пользователь: AZl.zWwxIh15Q $ john -w: password.lst pass.txt Загружен 1 хэш пароля (традиционный DES [24/32 4K]) пример (пользователь) догадки: 1 раз: 0:00 : 00: 00 100% c / s: 752 пытается: 12345 - pookie

Первая строка - это команда для расширения данных, хранящихся в файле «pass.txt». Следующая строка - это содержимое файла, то есть пользователь (AZl) и хэш, связанный с этим пользователем (zWwxIh15Q). Третья строка - это команда для запуска Джона Потрошителя с использованием флага «-w». «password.lst» - это имя текстового файла, полного слов, которые программа будет использовать против хэша, pass.txtпо-другому появляется как файл, с которым Джон должен работать..

Затем мы видим, что Джон работает. Загружен 1 хэш пароля - тот, который мы видели с помощью команды «cat » - и тип хеша, который, по мнению Джона, является (Традиционный DES). Мы также видим, что для попытки потребовалось одно предположение за раз 0 со 100% вероятностью угадывания.

Типы атак

Один из режимов, который может использовать Джон, - это атака по словарю. Он берет образцы текстовой строки (обычно из файла, называемого списком слов, содержащего слова, найденные в словаре, или реальные пароли, взломанные ранее), шифруя их в том же формате, что и проверяемый пароль (включая оба шифрования). алгоритм и ключ) и сравнение вывода с зашифрованной строкой. Он также может вносить различные изменения в слова словаря и пробовать их. Многие из этих изменений также используются в режиме одиночной атаки Джона, который изменяет связанный открытый текст (например, имя пользователя с зашифрованным паролем) и проверяет варианты по хешам.

Джон также предлагает режим грубой силы. В этом типе атаки программа просматривает все возможные открытые тексты, хешируя каждый из них, а затем сравнивая его с входным хешем . Джон использует таблицы частотности символов, чтобы сначала попробовать открытые тексты, содержащие наиболее часто используемые символы. Этот метод полезен для взлома паролей, которых нет в словарных списках слов, но для его выполнения требуется много времени.

См. Также
  • Портал бесплатного программного обеспечения с открытым исходным кодом
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-25 14:56:34
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте