Johannes Ripperen | |
---|---|
Type | Adgangskodeknækning |
Udvikler | solcelledesigner [1] |
Skrevet i | C , montør |
Operativ system | Cross-platform |
nyeste version | 1.9.0-jumbo-1 (maj 2019) |
Stat | Aktiv |
Licens | GNU General Public License |
Internet side | openwall.com/john/ |
John The Ripper (lit. John the Ripper ) er et gratis program designet til at gendanne adgangskoder fra deres hashes . Hovedformålet med programmet er at auditere svage adgangskoder i UNIX - systemer ved at opremse mulige muligheder. JtR-software er i stand til at oprette ordbøger af enhver kompleksitet, samt udtrække en hash fra en fil, hvilket er en af de stærkeste punkter ved JtR sammenlignet med lignende programmer. Programmet kan også auditere NTLM hashes , Kerberos osv. Der er implementeringer til forskellige operativsystemer. Det er ret populært på grund af dets understøttelse af et stort antal hashes , hash auto-genkendelse og en tilpasselig cracker. Det understøtter også mange moduler, inklusive tredjepartsmoduler, der understøtter MD4 - hash, LDAP- og MySQL - adgangskoder osv. Ud over password-hashes er det muligt at opregne adgangskoder til arkiver, angreb på autentificeringsmetoder (WPA, HMAC, . ..). Der er en cross-platform Johny GUI [2] , som skal installeres separat. For 2012 blev mere end 30 formater understøttet i jumboversionen [1] . Fra juli 2018 understøtter JtR-bleeding-jumbo-versionen 262 formater [3] .
Nedenfor er et eksempel på output af programmet, mens det kører på Linux -operativsystemet .
[bruger@vært ~]$ kat hash bruger:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7::: [bruger@vært ~]$ john hash Indlæst 1 password hash (FreeBSD MD5 [32/32]) gæt: 0 tid: 0:00:00:21 46% (2) c/s: 3102 prøver: eilrahC gæt: 0 tid: 0:00:00:26 57% (2) c/s: 3126 prøver: Laddie2John The Ripper udfører ordbogsangreb , brute force -angreb og hybridangrebstilstand. I ordbogsangrebstilstand tager programmet gættede adgangskoder fra den angivne fil, beregner hashen og sammenligner den med den angrebne hash. Ord fra ordbogen kan ændres i henhold til et tilpasset regelsystem. Programmet kommer med en ordbog til 4 millioner linjer [4] . I brute force mode gennemgår programmet alle mulige adgangskodekombinationer, en probabilistisk tilgang kan bruges, hvor statistisk mere populære tegnkombinationer først kontrolleres [1] [5] .
Opregningen udføres på computerens centrale processor, der er versioner optimeret til SSE, XOP, AVX, MMX. Mange hashes kan beregnes samtidigt på flere kerner på den samme pc ved hjælp af OpenMP . Kun for nogle typer hash er det muligt at bruge moderne[ hvornår? ] videoacceleratorkort til databehandling ved hjælp af Nvidia CUDA -grænseflader og universel OpenCL [1] .
Kan bruges til at gendanne mistede (glemte) adgangskoder og til at kontrollere kompleksiteten af adgangskoder [6] .
Inkluderet i hjælpepakken Parrot Security OS, Kali Linux [7] .
Brugt sammen med oclHashcat-plus til at gendanne over 122M adgangskoder fra KoreLogics 146M indgang MD5 og SHA1 hash-database (præsenteret på InfoSec Southwest), selvom dette krævede en række kodeændringer [8] [9] . Bruges også til at analysere adgangskodelækage fra LinkedIn [10] .
I 2020 blev JtR med succes brugt til at gendanne personlige data for alle internetvælgere i Den Russiske Føderation, som stemte om ændringer til den russiske forfatning [11] .
Programanaloger er: Hashcat , SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel [12] .
Software til at knække adgangskode | |
---|---|
|