John the Ripper
John the Ripper — вільна програма для злому паролів.[2] Спочатку була розроблена для операційної системи UNIX, зараз здатна працювати на п'ятнадцяти різних платформах (одинадцять з яких є архітектурно-специфічними версіями UNIX, DOS, Win32, BeOS, and OpenVMS). Є однією з найбільш популярних програм для тестування та злому[3], оскільки об'єднує багато інструментів для злому пароля у єдиному пакеті, автоматично визначає тип геш-функції і включає налаштовуєму процедуру перебору. Може бути запущена відносно різних типів зашифрованих/гешованих паролів, включаючи (DES, MD5, Blowfish), Kerberos, AFS , та LM-геш Windows NT/2000/XP/2003. Додаткові модулі надають можливість використання відносно MD4 у LDAP, MySQL, та ін.[4] Its predecesor was a software called «Cracker Jack», used to crack Unix /etc/passwd files with a dictionary[5].
Тип | password cracking softwared |
---|---|
Розробник | Solar Designer та спільнота |
Стабільний випуск | 1.8.0 (30 травня 2013 ) |
Платформа | крос-платформовий |
Операційна система | Linux Mac OS X BSD Unix Windows OpenVMS |
Мова програмування | C, асемблер[1] |
Ліцензія | GNU General Public License |
Репозиторій | github.com/openwall/john |
Вебсайт | www.openwall.com/john/ |
Платна «Pro» версія підтримує більше геш-функцій.[6]
Входить до складу дистрибутиву Kali Linux.
Зразок виводу
ред.Зразок виводу у середовищі Debian.
# cat pass.txt user:AZl.zWwxIh15Q # john -w:password.lst pass.txt Loaded 1 password hash (Traditional DES [24/32 4K]) example (user) guesses: 1 time: 0:00:00:00 100% c/s: 752 trying: 12345 - pookie
Типи атак
ред.Одним з режимів роботи є словникова атака. У ньому використовуються зразки текстових рядків з файла з переліком слів та раніше зломаних паролів, які подаються на вхід процедури перетворення (гешування). Результат порівнюється з геш-значенням, поданим на вхід. John the Ripper може виконувати зміни словникових рядків і виконувати перетворення над ними з наступною перевіркою результатів.
John the Ripper також надає можливість виконання атаки грубою силою. У цьому режимі програма перебирає усі можливі значення паролів. John the Ripper використовує таблиці частот символів для того, щоб випробувати спочатку більш імовірні комбінації символів. Це метод корисний для злому паролів, які відсутні в словниках, але потребує більше часу.
Перебор може виконуватись на центральному процесорі комп'ютера, в тому числі з використанням технологій SSE, XOP, AVX, MMX. Обчислення можуть виконуватись у декілька потоків за допомогою OpenMP, що дозволяє більш повно утилізувати обчислювальні потужності багатоядерних процесорів. Для деяких геш-функцій доступні обчислення на відеокартах з використанням інтерфейсів Nvidia CUDA та OpenCL[7].
Джерела
ред.- ↑ Openwall — John the Ripper на Ohloh. Архів оригіналу за 20 листопада 2011. Процитовано 7 червня 2017.
- ↑ Anonymous (2001). Maximum Linux Security (вид. 2). Sams Publishing. с. 154. ISBN 0-672-32134-3.
- ↑ Password Crackers. Concise Cybersecurity. Архів оригіналу за 4 квітня 2017. Процитовано 6 червня 2017.
- ↑ John the Ripper. sectools.org. Архів оригіналу за 15 березня 2019. Процитовано 6 червня 2017.
- ↑ Lord Dredd, Hacking Servers: A Beginner's Guide. Архів оригіналу за 19 червня 2017. Процитовано 6 червня 2017.
- ↑ John the Ripper password cracker. Openwall. Архів оригіналу за 27 лютого 2012. Процитовано 6 червня 2017.
- ↑ Nathan Willis (18 липня 2012). John the Ripper (англ.). LWN. Архів оригіналу за 25 грудня 2016. Процитовано 30 жовтня 2016.