John the Ripper — вільна програма для злому паролів.[2] Спочатку була розроблена для операційної системи UNIX, зараз здатна працювати на п'ятнадцяти різних платформах (одинадцять з яких є архітектурно-специфічними версіями UNIX, DOS, Win32, BeOS, and OpenVMS). Є однією з найбільш популярних програм для тестування та злому[3], оскільки об'єднує багато інструментів для злому пароля у єдиному пакеті, автоматично визначає тип геш-функції і включає налаштовуєму процедуру перебору. Може бути запущена відносно різних типів зашифрованих/гешованих паролів, включаючи (DES, MD5, Blowfish), Kerberos, AFS, та Windows NT/2000/XP/2003 LM hash. Додаткові модулі надають можливість використання відносно MD4 у LDAP, MySQL, та ін.[4] Its predecesor was a software called «Cracker Jack», used to crack Unix /etc/passwd files with a dictionary[5].

John the Ripper
John the Ripper
Тип password cracking softwared
Розробник Solar Designer та спільнота
Стабільний випуск 1.8.0 (30 травня 2013; 10 років тому (2013-05-30))
Платформа крос-платформовий
Операційна система Linux
Mac OS X
BSD
Unix
Windows
OpenVMS
Мова програмування C, асемблер[1]
Ліцензія GNU General Public License
Репозиторій github.com/openwall/john
Вебсайт www.openwall.com/john/

Платна «Pro» версія підтримує більше геш-функцій.[6]

Входить до складу дистрибутиву Kali Linux.

Зразок виводу ред.

Зразок виводу у середовищі Debian.

# cat pass.txt
user:AZl.zWwxIh15Q
# john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie

Типи атак ред.

Одним з режимів роботи є словникова атака. У ньому використовуються зразки текстових рядків з файла з переліком слів та раніше зломаних паролів, які подаються на вхід процедури перетворення (гешування). Результат порівнюється з геш-значенням, поданим на вхід. John the Ripper може виконувати зміни словникових рядків і виконувати перетворення над ними з наступною перевіркою результатів.

John the Ripper також надає можливість виконання атаки грубою силою. У цьому режимі програма перебирає усі можливі значення паролів. John the Ripper використовує таблиці частот символів для того, щоб випробувати спочатку більш імовірні комбінації символів. Це метод корисний для злому паролів, які відсутні в словниках, але потребує більше часу.

Перебор може виконуватись на центральному процесорі комп'ютера, в тому числі з використанням технологій SSE, XOP, AVX, MMX. Обчислення можуть виконуватись у декілька потоків за допомогою OpenMP, що дозволяє більш повно утилізувати обчислювальні потужності багатоядерних процесорів. Для деяких геш-функцій доступні обчислення на відеокартах з використанням інтерфейсів Nvidia CUDA та OpenCL[7].

Джерела ред.

  1. Openwall — John the Ripper на Ohloh. Архів оригіналу за 20 листопада 2011. Процитовано 7 червня 2017.
  2. Anonymous (2001). Maximum Linux Security (вид. 2). Sams Publishing. с. 154. ISBN 0-672-32134-3.
  3. Password Crackers. Concise Cybersecurity. Архів оригіналу за 4 квітня 2017. Процитовано 6 червня 2017.
  4. John the Ripper. sectools.org. Архів оригіналу за 15 березня 2019. Процитовано 6 червня 2017.
  5. Lord Dredd, Hacking Servers: A Beginner's Guide. Архів оригіналу за 19 червня 2017. Процитовано 6 червня 2017.
  6. John the Ripper password cracker. Openwall. Архів оригіналу за 27 лютого 2012. Процитовано 6 червня 2017.
  7. Nathan Willis (18 липня 2012). John the Ripper (англ.). LWN. Архів оригіналу за 25 грудня 2016. Процитовано 30 жовтня 2016.

Посилання ред.