John the Ripper — Вікіпедія

John the Ripper
John the Ripper
Типpassword cracking softwared
РозробникSolar Designer та спільнота
Стабільний випуск1.8.0 (30 травня 2013; 11 років тому (2013-05-30))
Платформакрос-платформовий
Операційна системаLinux
Mac OS X
BSD
Unix
Windows
OpenVMS
Мова програмуванняC, асемблер[1]
ЛіцензіяGNU General Public License
Репозиторійgithub.com/openwall/john
Вебсайтwww.openwall.com/john/

John the Ripper — вільна програма для злому паролів.[2] Спочатку була розроблена для операційної системи UNIX, зараз здатна працювати на п'ятнадцяти різних платформах (одинадцять з яких є архітектурно-специфічними версіями UNIX, DOS, Win32, BeOS, and OpenVMS). Є однією з найбільш популярних програм для тестування та злому[3], оскільки об'єднує багато інструментів для злому пароля у єдиному пакеті, автоматично визначає тип геш-функції і включає налаштовуєму процедуру перебору. Може бути запущена відносно різних типів зашифрованих/гешованих паролів, включаючи (DES, MD5, Blowfish), Kerberos, AFS(інші мови), та LM-геш Windows NT/2000/XP/2003. Додаткові модулі надають можливість використання відносно MD4 у LDAP, MySQL, та ін.[4] Its predecesor was a software called «Cracker Jack», used to crack Unix /etc/passwd files with a dictionary[5].

Платна «Pro» версія підтримує більше геш-функцій.[6]

Входить до складу дистрибутиву Kali Linux.

Зразок виводу

[ред. | ред. код]

Зразок виводу у середовищі Debian.

# cat pass.txt user:AZl.zWwxIh15Q # john -w:password.lst pass.txt Loaded 1 password hash (Traditional DES [24/32 4K]) example         (user) guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie 

Типи атак

[ред. | ред. код]

Одним з режимів роботи є словникова атака. У ньому використовуються зразки текстових рядків з файла з переліком слів та раніше зломаних паролів, які подаються на вхід процедури перетворення (гешування). Результат порівнюється з геш-значенням, поданим на вхід. John the Ripper може виконувати зміни словникових рядків і виконувати перетворення над ними з наступною перевіркою результатів.

John the Ripper також надає можливість виконання атаки грубою силою. У цьому режимі програма перебирає усі можливі значення паролів. John the Ripper використовує таблиці частот символів для того, щоб випробувати спочатку більш імовірні комбінації символів. Це метод корисний для злому паролів, які відсутні в словниках, але потребує більше часу.

Перебор може виконуватись на центральному процесорі комп'ютера, в тому числі з використанням технологій SSE, XOP, AVX, MMX. Обчислення можуть виконуватись у декілька потоків за допомогою OpenMP, що дозволяє більш повно утилізувати обчислювальні потужності багатоядерних процесорів. Для деяких геш-функцій доступні обчислення на відеокартах з використанням інтерфейсів Nvidia CUDA та OpenCL[7].

Джерела

[ред. | ред. код]
  1. Openwall — John the Ripper на Ohloh. Архів оригіналу за 20 листопада 2011. Процитовано 7 червня 2017. [Архівовано 2011-11-20 у Wayback Machine.]
  2. Anonymous (2001). Maximum Linux Security (вид. 2). Sams Publishing. с. 154. ISBN 0-672-32134-3.
  3. Password Crackers. Concise Cybersecurity. Архів оригіналу за 4 квітня 2017. Процитовано 6 червня 2017.
  4. John the Ripper. sectools.org. Архів оригіналу за 15 березня 2019. Процитовано 6 червня 2017.
  5. Lord Dredd, Hacking Servers: A Beginner's Guide. Архів оригіналу за 19 червня 2017. Процитовано 6 червня 2017. [Архівовано 2017-06-19 у Wayback Machine.]
  6. John the Ripper password cracker. Openwall. Архів оригіналу за 27 лютого 2012. Процитовано 6 червня 2017.
  7. Nathan Willis (18 липня 2012). John the Ripper (англ.). LWN. Архів оригіналу за 25 грудня 2016. Процитовано 30 жовтня 2016.

Посилання

[ред. | ред. код]