Джон Потрошитель
Эта статья нуждается в дополнительных цитатах для проверки . ( июнь 2014 г. ) |
![]() Запуск Джона со списком паролей в теневом файле | |
Разработчик(и) | OpenWall |
---|---|
Первоначальный выпуск | 1996 [1] |
Стабильная версия | 1.9.0 [2]
/ 14 мая 2019 г. |
Репозиторий | |
Операционная система | Кросс-платформенный |
Тип | Взлом пароля |
Лицензия | Стандартная общественная лицензия GNU Собственный (версия Pro) |
Веб-сайт | www |
John the Ripper — бесплатная для взлома паролей . программа [3] Первоначально разработанный для операционной системы Unix , он может работать на пятнадцати различных платформах (одиннадцать из которых представляют собой архитектурные версии Unix, DOS , Win32 , BeOS и OpenVMS ). Это одна из наиболее часто используемых программ для проверки и взлома паролей. [4] поскольку он объединяет несколько программ для взлома паролей в один пакет, автоматически определяет типы хэшей паролей и включает в себя настраиваемый взломщик. Его можно запускать с различными форматами зашифрованных паролей, включая несколько типов хэшей паролей шифрования, наиболее часто встречающихся в различных версиях Unix (на основе DES , MD5 или Blowfish ), Kerberos AFS и хеша LM Windows NT/2000/XP/2003 . Дополнительные модули расширили его возможности, включив в него хэши паролей на основе MD4 и пароли, хранящиеся в LDAP , MySQL и других. [5]
Пример вывода
[ редактировать ]Вот пример вывода в среде Debian .
$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example (user)
guesses: 1 time: 0:00:00:00 100% c/s: 752 trying: 12345 - pookie
Первая строка — это команда расширения данных, хранящихся в файле « pass.txt
". Следующая строка - содержимое файла, т.е. пользователь( AZl
) и хэш, связанный с этим пользователем ( zWwxIh15Q
). Третья строка — это команда для запуска Джона Потрошителя с использованием « -w
«флаг». password.lst
" — это имя текстового файла, полного слов, которые программа будет использовать против хэша, pass.txt
появляется еще раз как файл, над которым мы хотим, чтобы Джон работал.
Затем мы видим, как работает Джон. Загружен 1 хэш пароля — тот, который мы видели с помощью команды « cat » — и тип хеша, который, по мнению Джона, (традиционный DES). Мы также видим, что для этой попытки требовалось одно предположение за раз, равное 0, со 100% вероятностью предположения.
Типы атак
[ редактировать ]Одним из режимов, которые может использовать Джон, является атака по словарю . Он берет образцы текстовых строк (обычно из файла, называемого списком слов, содержащего слова, найденные в словаре , или реальные пароли, взломанные ранее), шифрует их в том же формате, что и проверяемый пароль (включая как алгоритм шифрования, так и ключ), и сравнение вывода с зашифрованной строкой. Он также может выполнять различные изменения в словах словаря и пробовать их. Многие из этих изменений также используются в режиме одиночной атаки Джона, который изменяет связанный открытый текст (например, имя пользователя с зашифрованным паролем) и проверяет варианты по хэшам.
Джон также предлагает режим грубой силы . В этом типе атаки программа просматривает все возможные открытые тексты , хешируя каждый из них, а затем сравнивая его с входным хешем . Джон использует таблицы частотности символов, чтобы сначала попробовать открытый текст, содержащий более часто используемые символы. Этот метод полезен для взлома паролей, которые не встречаются в списках слов словаря, но его запуск занимает много времени.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ "john-users – Re: Когда был создан Джон?" . Архивировано из оригинала 28 октября 2021 г. Проверено 28 октября 2021 г.
- ^ «Анонсировать — [openwall-announce] John the Ripper 1.9.0-jumbo-1» . Архивировано из оригинала 08.11.2020 . Проверено 4 июня 2019 г.
- ^ Аноним (2001). Максимальная безопасность Linux (2-е изд.). Издательство Самс. п. 154. ИСБН 0-672-32134-3 .
- ^ «Взломщики паролей» . Краткая информация о кибербезопасности. Архивировано из оригинала 4 апреля 2017 г. Проверено 3 декабря 2016 г.
- ^ «Джон Потрошитель» . sectools.org. Архивировано из оригинала 15 марта 2019 г. Проверено 06 марта 2016 г.