John the Ripper — вільна програма для злому паролів. Спочатку була розроблена для операційної системи UNIX, зараз здатна працювати на п'ятнадцяти різних платформах (одинадцять з яких є архітектурно-специфічними версіями UNIX, DOS, Win32, BeOS, and OpenVMS). Є однією з найбільш популярних програм для тестування та злому, оскільки об'єднує багато інструментів для злому пароля у єдиному пакеті, автоматично визначає тип геш-функції і включає налаштовуєму процедуру перебору. Може бути запущена відносно різних типів зашифрованих/гешованих паролів, включаючи (DES, MD5, Blowfish), Kerberos, , та Windows NT/2000/XP/2003 . Додаткові модулі надають можливість використання відносно MD4 у LDAP, MySQL, та ін. Its predecesor was a software called «Cracker Jack», used to crack Unix /etc/passwd files with a dictionary.
John the Ripper | |
Тип | d |
---|---|
Розробник | та спільнота |
Стабільний випуск | 1.8.0 (30 травня 2013 ) |
Платформа | крос-платформовий |
Операційна система | Linux Mac OS X BSD Unix Windows OpenVMS |
Мова програмування | C, асемблер |
Ліцензія | GNU General Public License |
Репозиторій | github.com/openwall/john |
Вебсайт | www.openwall.com/john/ |
Платна «Pro» версія підтримує більше геш-функцій.
Входить до складу дистрибутиву Kali Linux.
Зразок виводу
Зразок виводу у середовищі Debian.
# cat pass.txt user:AZl.zWwxIh15Q # john -w:password.lst pass.txt Loaded 1 password hash (Traditional DES [24/32 4K]) example (user) guesses: 1 time: 0:00:00:00 100% c/s: 752 trying: 12345 - pookie
Типи атак
Одним з режимів роботи є словникова атака. У ньому використовуються зразки текстових рядків з файла з переліком слів та раніше зломаних паролів, які подаються на вхід процедури перетворення (гешування). Результат порівнюється з геш-значенням, поданим на вхід. John the Ripper може виконувати зміни словникових рядків і виконувати перетворення над ними з наступною перевіркою результатів.
John the Ripper також надає можливість виконання атаки грубою силою. У цьому режимі програма перебирає усі можливі значення паролів. John the Ripper використовує таблиці частот символів для того, щоб випробувати спочатку більш імовірні комбінації символів. Це метод корисний для злому паролів, які відсутні в словниках, але потребує більше часу.
Перебор може виконуватись на центральному процесорі комп'ютера, в тому числі з використанням технологій SSE, XOP, AVX, MMX. Обчислення можуть виконуватись у декілька потоків за допомогою OpenMP, що дозволяє більш повно утилізувати обчислювальні потужності багатоядерних процесорів. Для деяких геш-функцій доступні обчислення на відеокартах з використанням інтерфейсів Nvidia CUDA та OpenCL.
Джерела
- . Архів оригіналу за 20 листопада 2011. Процитовано 7 червня 2017.
- Anonymous (2001). Maximum Linux Security (вид. 2). Sams Publishing. с. 154. ISBN .
- . Concise Cybersecurity. Архів оригіналу за 4 квітня 2017. Процитовано 6 червня 2017.
- . sectools.org. Архів оригіналу за 15 березня 2019. Процитовано 6 червня 2017.
- . Архів оригіналу за 19 червня 2017. Процитовано 6 червня 2017.
- John the Ripper password cracker. Openwall. Архів оригіналу за 27 лютого 2012. Процитовано 6 червня 2017.
- Nathan Willis (18 липня 2012). (англ.). LWN. Архів оригіналу за 25 грудня 2016. Процитовано 30 жовтня 2016.
Посилання
- Офіційний сайт
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
John the Ripper vilna programa dlya zlomu paroliv Spochatku bula rozroblena dlya operacijnoyi sistemi UNIX zaraz zdatna pracyuvati na p yatnadcyati riznih platformah odinadcyat z yakih ye arhitekturno specifichnimi versiyami UNIX DOS Win32 BeOS and OpenVMS Ye odniyeyu z najbilsh populyarnih program dlya testuvannya ta zlomu oskilki ob yednuye bagato instrumentiv dlya zlomu parolya u yedinomu paketi avtomatichno viznachaye tip gesh funkciyi i vklyuchaye nalashtovuyemu proceduru pereboru Mozhe buti zapushena vidnosno riznih tipiv zashifrovanih geshovanih paroliv vklyuchayuchi DES MD5 Blowfish Kerberos ta Windows NT 2000 XP 2003 Dodatkovi moduli nadayut mozhlivist vikoristannya vidnosno MD4 u LDAP MySQL ta in Its predecesor was a software called Cracker Jack used to crack Unix etc passwd files with a dictionary John the RipperJohn the RipperTip dRozrobnik ta spilnotaStabilnij vipusk 1 8 0 30 travnya 2013 11 rokiv tomu 2013 05 30 Platforma kros platformovijOperacijna sistema Linux Mac OS X BSD Unix Windows OpenVMSMova programuvannya C asemblerLicenziya GNU General Public LicenseRepozitorij github com openwall johnVebsajt www openwall com john Platna Pro versiya pidtrimuye bilshe gesh funkcij Vhodit do skladu distributivu Kali Linux Zrazok vivoduZrazok vivodu u seredovishi Debian cat pass txt user AZl zWwxIh15Q john w password lst pass txt Loaded 1 password hash Traditional DES 24 32 4K example user guesses 1 time 0 00 00 00 100 c s 752 trying 12345 pookieTipi atakOdnim z rezhimiv roboti ye slovnikova ataka U nomu vikoristovuyutsya zrazki tekstovih ryadkiv z fajla z perelikom sliv ta ranishe zlomanih paroliv yaki podayutsya na vhid proceduri peretvorennya geshuvannya Rezultat porivnyuyetsya z gesh znachennyam podanim na vhid John the Ripper mozhe vikonuvati zmini slovnikovih ryadkiv i vikonuvati peretvorennya nad nimi z nastupnoyu perevirkoyu rezultativ John the Ripper takozh nadaye mozhlivist vikonannya ataki gruboyu siloyu U comu rezhimi programa perebiraye usi mozhlivi znachennya paroliv John the Ripper vikoristovuye tablici chastot simvoliv dlya togo shob viprobuvati spochatku bilsh imovirni kombinaciyi simvoliv Ce metod korisnij dlya zlomu paroliv yaki vidsutni v slovnikah ale potrebuye bilshe chasu Perebor mozhe vikonuvatis na centralnomu procesori komp yutera v tomu chisli z vikoristannyam tehnologij SSE XOP AVX MMX Obchislennya mozhut vikonuvatis u dekilka potokiv za dopomogoyu OpenMP sho dozvolyaye bilsh povno utilizuvati obchislyuvalni potuzhnosti bagatoyadernih procesoriv Dlya deyakih gesh funkcij dostupni obchislennya na videokartah z vikoristannyam interfejsiv Nvidia CUDA ta OpenCL Dzherela Arhiv originalu za 20 listopada 2011 Procitovano 7 chervnya 2017 Anonymous 2001 Maximum Linux Security vid 2 Sams Publishing s 154 ISBN 0 672 32134 3 Concise Cybersecurity Arhiv originalu za 4 kvitnya 2017 Procitovano 6 chervnya 2017 sectools org Arhiv originalu za 15 bereznya 2019 Procitovano 6 chervnya 2017 Arhiv originalu za 19 chervnya 2017 Procitovano 6 chervnya 2017 John the Ripper password cracker Openwall Arhiv originalu za 27 lyutogo 2012 Procitovano 6 chervnya 2017 Nathan Willis 18 lipnya 2012 angl LWN Arhiv originalu za 25 grudnya 2016 Procitovano 30 zhovtnya 2016 PosilannyaOficijnij sajt