Джон потрошитель - John the Ripper
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
Разработчики) | Нет данных |
---|---|
Стабильный выпуск | 1.9.0 [1] / 14 мая 2019 г. |
Репозиторий | |
Операционная система | Кроссплатформенность |
Тип | Взлом пароля |
Лицензия | Стандартная общественная лицензия GNU Собственный (Pro версия) |
Интернет сайт | www |
Джон потрошитель это свободный взлом пароля программный инструмент.[2] Первоначально разработан для Операционная система Unix, он может работать на пятнадцати различных платформах (одиннадцать из которых являются архитектурно-зависимыми версиями Unix, ДОС, Win32, BeOS, и OpenVMS ). Это одна из наиболее часто используемых программ для проверки и взлома паролей.[3] поскольку он объединяет несколько взломщиков паролей в один пакет, автоматически обнаруживает пароль хэш типов и включает настраиваемый взломщик. Его можно использовать с различными зашифрованный форматы паролей, включая несколько склеп типы хэшей пароля, наиболее часто встречающиеся в различных версиях Unix (на основе DES, MD5, или же Blowfish ), Kerberos AFS и Windows NT / 2000 / XP / 2003 LM хеш. Дополнительные модули расширили его возможности, включая MD4 на основе хэшей паролей и паролей, хранящихся в LDAP, MySQL, и другие.[4]
Пример вывода
Эта секция нуждается в расширении. Вы можете помочь добавляя к этому. (Февраль 2013) |
Вот пример вывода в Debian среда.
$ кошка pass.txtпользователь: AZl.zWwxIh15Q$ john -w: password.lst pass.txtЗагружен 1 хэш пароля (традиционный DES [24/32 4K])пример (пользователь)предположения: 1 раз: 0: 00: 00: 00 100% c / s: 752 попыток: 12345 - pookie
Первая строка - это команда для расширения данных, хранящихся в файле "pass.txt
". Следующая строка - это содержимое файла, т.е. пользователь (AZl
) и хэш, связанный с этим пользователем (zWwxIh15Q
). Третья строка - это команда для запуска Джона Потрошителя с использованием "-w
"флаг".password.lst
"- это имя текстового файла, содержащего слова, которые программа будет использовать против хеша, pass.txt
еще раз появляется как файл, над которым Джон должен работать.
Затем мы видим, как работает Джон. Загружен 1 хэш пароля - тот, который мы видели с "Кот "команда - и тип хэша, который, по мнению Джона, есть (Традиционный DES). Мы также видим, что для попытки потребовалось одно предположение за раз 0 со 100% вероятностью предположения.
Типы атак
Один из режимов, который может использовать Джон, - это словарная атака. Он берет образцы текстовой строки (обычно из файла, называемого списком слов, содержащего слова, найденные в толковый словарь или реальные пароли, взломанные ранее), зашифровав его в том же формате, что и проверяемый пароль (включая как алгоритм шифрования, так и ключ), и сравнив вывод с зашифрованной строкой. Он также может вносить различные изменения в слова словаря и пробовать их. Многие из этих изменений также используются в режиме одиночной атаки Джона, который изменяет связанный открытый текст (например, имя пользователя с зашифрованным паролем) и проверяет варианты по хешам.
Джон также предлагает грубая сила режим. В этом типе атаки программа просматривает все возможные открытые тексты, хеширует каждый и затем сравнивает его с вводом. хэш. Джон использует таблицы частотности символов, чтобы сначала попробовать открытые тексты, содержащие более часто используемые символы. Этот метод полезен для взлома паролей, которых нет в словарных списках слов, но для его выполнения требуется много времени.
Смотрите также
- Поиск грубой силы
- Атака грубой силой
- Crack (программное обеспечение пароля)
- Взлом компьютеров
- Инструмент для взлома
- Проект Openwall
- Взлом пароля
Рекомендации
- ^ https://www.openwall.com/lists/announce/2019/05/14/1
- ^ Аноним (2001). Максимальная безопасность Linux (2-е изд.). Самс Паблишинг. п. 154. ISBN 0-672-32134-3.
- ^ «Взломщики паролей». Краткая кибербезопасность. Архивировано из оригинал на 2017-04-04. Получено 2016-12-03.
- ^ "Джон Потрошитель". sectools.org.