Разработчик (и) | Н / Д |
---|---|
Стабильная версия | 1.9.0 / май 14 мая 2019 г. (2019-05-14) |
Репозиторий | |
Операционная система | Кросс-платформенность |
Тип | Взлом пароля |
Лицензия | Стандартная общественная лицензия GNU. Собственная (версия Pro) |
Веб-сайт | www.openwall.com / john / |
John the Ripper - это бесплатный программный инструмент для взлома паролей. Первоначально разработанный для операционной системы Unix, он может работать на пятнадцати различных платформах (одиннадцать из которых являются архитектурно-зависимыми версиями Unix, DOS, Win32, BeOS и OpenVMS ). Это одна из наиболее часто используемых программ для проверки и взлома паролей, поскольку она объединяет несколько взломщиков паролей в один пакет, типы паролей хэш и включает настраиваемый взломщик. Его можно запускать с различными форматами зашифрованных паролей, включая несколько типов хэшей паролей crypt, наиболее часто встречающихся в различных версиях Unix (на основе DES, MD5 или Blowfish ), Kerberos AFS и Windows NT / 2000 / XP / 2003 LM-хеш. Дополнительные модули расширили его возможности, включая хэши паролей на основе MD4 и пароли, хранящиеся в LDAP, MySQL и др.
Вот пример вывода в Debian Окружающая среда.
$ cat pass.txt пользователь: AZl.zWwxIh15Q $ john -w: password.lst pass.txt Загружен 1 хэш пароля (традиционный DES [24/32 4K]) пример (пользователь) догадки: 1 раз: 0:00 : 00: 00 100% c / s: 752 пытается: 12345 - pookie
Первая строка - это команда для расширения данных, хранящихся в файле «pass.txt
». Следующая строка - это содержимое файла, то есть пользователь (AZl
) и хэш, связанный с этим пользователем (zWwxIh15Q
). Третья строка - это команда для запуска Джона Потрошителя с использованием флага «-w
». «password.lst
» - это имя текстового файла, полного слов, которые программа будет использовать против хэша, pass.txt
по-другому появляется как файл, с которым Джон должен работать..
Затем мы видим, что Джон работает. Загружен 1 хэш пароля - тот, который мы видели с помощью команды «cat » - и тип хеша, который, по мнению Джона, является (Традиционный DES). Мы также видим, что для попытки потребовалось одно предположение за раз 0 со 100% вероятностью угадывания.
Один из режимов, который может использовать Джон, - это атака по словарю. Он берет образцы текстовой строки (обычно из файла, называемого списком слов, содержащего слова, найденные в словаре, или реальные пароли, взломанные ранее), шифруя их в том же формате, что и проверяемый пароль (включая оба шифрования). алгоритм и ключ) и сравнение вывода с зашифрованной строкой. Он также может вносить различные изменения в слова словаря и пробовать их. Многие из этих изменений также используются в режиме одиночной атаки Джона, который изменяет связанный открытый текст (например, имя пользователя с зашифрованным паролем) и проверяет варианты по хешам.
Джон также предлагает режим грубой силы. В этом типе атаки программа просматривает все возможные открытые тексты, хешируя каждый из них, а затем сравнивая его с входным хешем . Джон использует таблицы частотности символов, чтобы сначала попробовать открытые тексты, содержащие наиболее часто используемые символы. Этот метод полезен для взлома паролей, которых нет в словарных списках слов, но для его выполнения требуется много времени.