Эта статья поднимает множество проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалить эти сообщения-шаблоны ) ( Узнайте, как и когда удалить этот шаблон сообщения )
|
Разработчики) | N / A |
---|---|
Стабильный выпуск | 1.9.0 [1] / 14 мая 2019 г. |
Репозиторий | |
Операционная система | Кроссплатформенность |
Тип | Взлом пароля |
Лицензия | Стандартная общественная лицензия GNU Proprietary (версия Pro) |
Интернет сайт | www |
John the Ripper - это бесплатный программный инструмент для взлома паролей . [2] Первоначально разработанный для операционной системы Unix , он может работать на пятнадцати различных платформах (одиннадцать из которых являются архитектурно-зависимыми версиями Unix, DOS , Win32 , BeOS и OpenVMS ). Это одна из наиболее часто используемых программ проверки и взлома паролей [3], поскольку она объединяет несколько взломщиков паролей в один пакет, автоматически определяет типы хэшей паролей и включает настраиваемый взломщик. Он может работать с различными форматами зашифрованных паролей, включая несколькоТипы хэшей паролей crypt, наиболее часто встречающиеся в различных версиях Unix (на основе DES , MD5 или Blowfish ), Kerberos AFS и Windows NT / 2000 / XP / 2003 LM hash . Дополнительные модули расширили его возможности, включая хэши паролей на основе MD4 и пароли, хранящиеся в LDAP , MySQL и других. [4]
Пример вывода [ править ]
Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( Февраль 2013 г. ) |
Вот пример вывода в среде Debian .
$ cat pass.txt пользователь: AZl.zWwxIh15Q $ john -w: password.lst pass.txt Загружен 1 хэш пароля (традиционный DES [24/32 4K]), пример (пользователь) угадывает: 1 раз: 0:00:00: 00100% c / s: 752 попыток: 12345 - pookie
Первая строка - это команда для расширения данных, хранящихся в файле " pass.txt
". Следующая строка - это содержимое файла, то есть пользователь ( AZl
) и хэш, связанный с этим пользователем ( zWwxIh15Q
). Третья строка - это команда для запуска Джона Потрошителя с использованием -w
флага « ». " password.lst
" - это имя текстового файла, заполненного словами, которые программа будет использовать для хеша, по- pass.txt
другому выглядит как файл, с которым Джон должен работать.
Затем мы видим, как работает Джон. Загружен 1 хэш пароля - тот, который мы видели с помощью команды « cat » - и тип хэша, который, по мнению Джона, является (Традиционный DES). Мы также видим, что для попытки потребовалось одно предположение за раз 0 со 100% вероятностью угадывания.
Типы атак [ править ]
Один из способов, который может использовать Джон, - это атака по словарю . Он берет образцы текстовых строк (обычно из файла, называемого списком слов, содержащего слова, найденные в словаре, или реальные пароли, взломанные ранее), шифрует их в том же формате, что и проверяемый пароль (включая алгоритм шифрования и ключ), и сравнение вывода с зашифрованной строкой. Он также может вносить различные изменения в слова словаря и пробовать их. Многие из этих изменений также используются в режиме одиночной атаки Джона, который изменяет связанный открытый текст (например, имя пользователя с зашифрованным паролем) и проверяет варианты по хешам.
Джон также предлагает режим грубой силы . В этом типе атаки программа просматривает все возможные открытые тексты, хешируя каждый, а затем сравнивая его с входным хешем . Джон использует таблицы частотности символов, чтобы сначала попробовать открытые тексты, содержащие более часто используемые символы. Этот метод полезен для взлома паролей, которых нет в словарных списках слов, но для его выполнения требуется много времени.
См. Также [ править ]
- Перебор грубой силы
- Атака грубой силой
- Crack (программное обеспечение пароля)
- Взлом компьютеров
- Инструмент для взлома
- Проект Openwall
- Взлом пароля
Ссылки [ править ]
- ^ https://www.openwall.com/lists/announce/2019/05/14/1
- ↑ Анонимный (2001). Максимальная безопасность Linux (2-е изд.). Самс Паблишинг. п. 154. ISBN 0-672-32134-3.
- ^ "Взломщики паролей" . Краткая кибербезопасность. Архивировано из оригинала на 2017-04-04 . Проверено 3 декабря 2016 .
- ^ "Джон Потрошитель" . sectools.org.
Внешние ссылки [ править ]
- Официальный веб-сайт