Johannes Ripperen

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 14. februar 2021; checks kræver 4 redigeringer .
Johannes Ripperen
Type Adgangskodeknækning
Udvikler solcelledesigner [1]
Skrevet i C , montør
Operativ system Cross-platform
nyeste version 1.9.0-jumbo-1 (maj 2019)
Stat Aktiv
Licens GNU General Public License
Internet side openwall.com/john/

John The Ripper (lit. John the Ripper ) er et gratis program designet til at gendanne adgangskoder fra deres hashes . Hovedformålet med programmet er at auditere svage adgangskoder i UNIX - systemer ved at opremse mulige muligheder. JtR-software er i stand til at oprette ordbøger af enhver kompleksitet, samt udtrække en hash fra en fil, hvilket er en af ​​de stærkeste punkter ved JtR sammenlignet med lignende programmer. Programmet kan også auditere NTLM hashes , Kerberos osv. Der er implementeringer til forskellige operativsystemer. Det er ret populært på grund af dets understøttelse af et stort antal hashes , hash auto-genkendelse og en tilpasselig cracker. Det understøtter også mange moduler, inklusive tredjepartsmoduler, der understøtter MD4 - hash, LDAP- og MySQL - adgangskoder osv. Ud over password-hashes er det muligt at opregne adgangskoder til arkiver, angreb på autentificeringsmetoder (WPA, HMAC, . ..). Der er en cross-platform Johny GUI [2] , som skal installeres separat. For 2012 blev mere end 30 formater understøttet i jumboversionen [1] . Fra juli 2018 understøtter JtR-bleeding-jumbo-versionen 262 formater [3] .

Arbejdseksempel

Nedenfor er et eksempel på output af programmet, mens det kører på Linux -operativsystemet .

[bruger@vært ~]$ kat hash bruger:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7::: [bruger@vært ~]$ john hash Indlæst 1 password hash (FreeBSD MD5 [32/32]) gæt: 0 tid: 0:00:00:21 46% (2) c/s: 3102 prøver: eilrahC gæt: 0 tid: 0:00:00:26 57% (2) c/s: 3126 prøver: Laddie2

Typer af angreb

John The Ripper udfører ordbogsangreb , brute force -angreb og hybridangrebstilstand. I ordbogsangrebstilstand tager programmet gættede adgangskoder fra den angivne fil, beregner hashen og sammenligner den med den angrebne hash. Ord fra ordbogen kan ændres i henhold til et tilpasset regelsystem. Programmet kommer med en ordbog til 4 millioner linjer [4] . I brute force mode gennemgår programmet alle mulige adgangskodekombinationer, en probabilistisk tilgang kan bruges, hvor statistisk mere populære tegnkombinationer først kontrolleres [1] [5] .

Opregningen udføres på computerens centrale processor, der er versioner optimeret til SSE, XOP, AVX, MMX. Mange hashes kan beregnes samtidigt på flere kerner på den samme pc ved hjælp af OpenMP . Kun for nogle typer hash er det muligt at bruge moderne[ hvornår? ] videoacceleratorkort til databehandling ved hjælp af Nvidia CUDA -grænseflader og universel OpenCL [1] .

Ansøgning

Kan bruges til at gendanne mistede (glemte) adgangskoder og til at kontrollere kompleksiteten af ​​adgangskoder [6] .

Inkluderet i hjælpepakken Parrot Security OS, Kali Linux [7] .

Brugt sammen med oclHashcat-plus til at gendanne over 122M adgangskoder fra KoreLogics 146M indgang MD5 og SHA1 hash-database (præsenteret på InfoSec Southwest), selvom dette krævede en række kodeændringer [8] [9] . Bruges også til at analysere adgangskodelækage fra LinkedIn [10] .

I 2020 blev JtR med succes brugt til at gendanne personlige data for alle internetvælgere i Den Russiske Føderation, som stemte om ændringer til den russiske forfatning [11] .

Programanaloger er: Hashcat , SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel [12] .

Se også

Noter

  1. 1 2 3 4 Nathan Willis . John the Ripper  (engelsk) , LWN (18. juli 2012). Arkiveret fra originalen den 25. december 2016. Hentet 30. oktober 2016.
  2. ↑ Johnny - GUI for John the Ripper [Openwall Community Wiki ]  . openwall.info Hentet 19. juli 2018. Arkiveret fra originalen 19. juli 2018.
  3. John The Ripper bleeding-jumbo , Telegraph  (19. juli 2018). Arkiveret fra originalen den 19. juli 2018. Hentet 19. juli 2018.
  4. NATE ANDERSON . Hvordan jeg blev en password cracker. At knække adgangskoder er officielt en "script kiddie" aktivitet nu.  (engelsk) , Ars Technica (25. marts 2013). Arkiveret fra originalen den 28. april 2016. Hentet 30. oktober 2016.
  5. Mike O'Leary. Cyberoperationer: Opbygning, forsvar og angreb på moderne computernetværk . - Apress, 2015. - S. 263. - 744 s. — ISBN 978-1-4842-0457-3 . Arkiveret 31. oktober 2016 på Wayback Machine
  6. Ken Hess. Kontrol af adgangskodekompleksitet med John the Ripper  . Admin Magazine (2011). Hentet 30. oktober 2016. Arkiveret fra originalen 31. oktober 2016.
  7. KALI Tools: John the  Ripper . KALI (18. februar 2014). Hentet 30. oktober 2016. Arkiveret fra originalen 1. november 2016.
  8. m3g9tr0n, Thireus. Cracking Story - How I Cracked Over 122 Million SHA1 og MD5 hashed passwords  (engelsk) (28. AUGUST 2012). Hentet 30. oktober 2016. Arkiveret fra originalen 31. oktober 2016.
  9. Vedr.: JTR mod 135 millioner MD5 hashes Arkiveret 31. oktober 2016 på Wayback Machine / Solar Designer, 2. sep. 2012
  10. LinkedIn vs. adgangskodeknækning  . _ Errata Security (6. juni 2012). Hentet 30. oktober 2016. Arkiveret fra originalen 31. oktober 2016.
  11. Myndighederne offentliggjorde faktisk alle internetvælgeres personlige data . meduza.io (9. juli 2020). Hentet 9. juli 2020. Arkiveret fra originalen 9. juli 2020.
  12. Arkiveret kopi . Hentet 30. oktober 2016. Arkiveret fra originalen 31. oktober 2016.

Links