Jump to content

Джон Потрошитель

Джон Потрошитель
Разработчик(и) OpenWall
Первоначальный выпуск 1996 [1]
Стабильная версия
1.9.0 [2] / 14 мая 2019 г. ( 14 мая 2019 г. )
Репозиторий
Операционная система Кросс-платформенный
Тип Взлом пароля
Лицензия Стандартная общественная лицензия GNU
Собственный (версия Pro)
Веб-сайт www .openwall /Джон / Отредактируйте это в Викиданных

John the Ripper бесплатная для взлома паролей . программа [3] Первоначально разработанный для операционной системы Unix , он может работать на пятнадцати различных платформах (одиннадцать из которых представляют собой архитектурные версии Unix, DOS , Win32 , BeOS и OpenVMS ). Это одна из наиболее часто используемых программ для проверки и взлома паролей. [4] поскольку он объединяет несколько программ для взлома паролей в один пакет, автоматически определяет типы хэшей паролей и включает в себя настраиваемый взломщик. Его можно запускать с различными форматами зашифрованных паролей, включая несколько типов хэшей паролей шифрования, наиболее часто встречающихся в различных версиях Unix (на основе DES , MD5 или Blowfish ), Kerberos AFS и хеша LM Windows NT/2000/XP/2003 . Дополнительные модули расширили его возможности, включив в него хэши паролей на основе MD4 и пароли, хранящиеся в LDAP , MySQL и других. [5]

Пример вывода

[ редактировать ]

Вот пример вывода в среде Debian .

$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie

Первая строка — это команда расширения данных, хранящихся в файле « pass.txt". Следующая строка - содержимое файла, т.е. пользователь( AZl) и хэш, связанный с этим пользователем ( zWwxIh15Q). Третья строка — это команда для запуска Джона Потрошителя с использованием « -w«флаг». password.lst" — это имя текстового файла, полного слов, которые программа будет использовать против хэша, pass.txt появляется еще раз как файл, над которым мы хотим, чтобы Джон работал.

Затем мы видим, как работает Джон. Загружен 1 хэш пароля — тот, который мы видели с помощью команды « cat » — и тип хеша, который, по мнению Джона, (традиционный DES). Мы также видим, что для этой попытки требовалось одно предположение за раз, равное 0, со 100% вероятностью предположения.

Типы атак

[ редактировать ]

Одним из режимов, которые может использовать Джон, является атака по словарю . Он берет образцы текстовых строк (обычно из файла, называемого списком слов, содержащего слова, найденные в словаре , или реальные пароли, взломанные ранее), шифрует их в том же формате, что и проверяемый пароль (включая как алгоритм шифрования, так и ключ), и сравнение вывода с зашифрованной строкой. Он также может выполнять различные изменения в словах словаря и пробовать их. Многие из этих изменений также используются в режиме одиночной атаки Джона, который изменяет связанный открытый текст (например, имя пользователя с зашифрованным паролем) и проверяет варианты по хэшам.

Джон также предлагает режим грубой силы . В этом типе атаки программа просматривает все возможные открытые тексты , хешируя каждый из них, а затем сравнивая его с входным хешем . Джон использует таблицы частотности символов, чтобы сначала попробовать открытый текст, содержащий более часто используемые символы. Этот метод полезен для взлома паролей, которые не встречаются в списках слов словаря, но его запуск занимает много времени.

См. также

[ редактировать ]
  1. ^ "john-users – Re: Когда был создан Джон?" . Архивировано из оригинала 28 октября 2021 г. Проверено 28 октября 2021 г.
  2. ^ «Анонсировать — [openwall-announce] John the Ripper 1.9.0-jumbo-1» . Архивировано из оригинала 08.11.2020 . Проверено 4 июня 2019 г.
  3. ^ Аноним (2001). Максимальная безопасность Linux (2-е изд.). Издательство Самс. п. 154. ИСБН  0-672-32134-3 .
  4. ^ «Взломщики паролей» . Краткая информация о кибербезопасности. Архивировано из оригинала 4 апреля 2017 г. Проверено 3 декабря 2016 г.
  5. ^ «Джон Потрошитель» . sectools.org. Архивировано из оригинала 15 марта 2019 г. Проверено 06 марта 2016 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3155004a3a50c988d75547e78eab1648__1720516140
URL1:https://arc.ask3.ru/arc/aa/31/48/3155004a3a50c988d75547e78eab1648.html
Заголовок, (Title) документа по адресу, URL1:
John the Ripper - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)