Jan Rozpruwacz
Deweloperzy | Otwórz ścianę |
---|---|
Pierwsze wydanie | 1996 |
Wersja stabilna | 1.9.0 / 14 maja 2019
|
Magazyn | |
System operacyjny | Międzyplatformowe |
Typ | Łamanie hasła |
Licencja |
GNU General Public License Proprietary (wersja Pro) |
Strona internetowa |
|
John the Ripper to darmowe narzędzie do łamania haseł . Pierwotnie opracowany dla systemu operacyjnego Unix , może działać na piętnastu różnych platformach (z których jedenaście to specyficzne dla architektury wersje Unix, DOS , Win32 , BeOS i OpenVMS ). Jest to jeden z najczęściej używanych programów do testowania i łamania haseł, ponieważ łączy wiele programów do łamania haseł w jednym pakiecie, automatycznie wykrywa typy skrótów haseł i zawiera konfigurowalny program do łamania haseł. Można go uruchomić przeciwko różnym zaszyfrowanych haseł, w tym kilka typów skrótów haseł kryptograficznych najczęściej spotykanych w różnych wersjach systemu Unix (opartych na DES , MD5 lub Blowfish ), Kerberos AFS i hash Windows NT/2000/XP/2003 LM . Dodatkowe moduły rozszerzyły jego możliwości o skróty haseł oparte na MD4 i hasła przechowywane w LDAP , MySQL i innych.
Przykładowe wyjście
Oto przykładowe wyjście w środowisku Debiana .
$ cat pass.txt user:AZl.zWwxIh15Q $ john -w:password.lst pass.txt Załadowano 1 skrót hasła (tradycyjny DES [24/32 4K]) przykład (użytkownik) zgaduje: 1 raz: 0:00:00: 00 100% c/s: 752 próbuje: 12345 - pookie
Pierwsza linia to polecenie rozszerzenia danych zapisanych w pliku „ pass.txt
”. Następna linia to zawartość pliku, czyli użytkownik ( AZl
) i hash skojarzony z tym użytkownikiem ( zWwxIh15Q
). Trzecia linia to polecenie uruchomienia Johna Rozpruwacza przy użyciu flagi „ -w
”. „ password.lst
” to nazwa pliku tekstowego pełnego słów, których program użyje przeciwko hashowi, pass.txt
pojawia się również jako plik, nad którym John ma pracować.
Następnie widzimy działanie danych wyjściowych Johna. Załadowano 1 skrót hasła — ten, który widzieliśmy za pomocą polecenia „ cat ” — i typ skrótu, który według Johna jest (tradycyjny DES). Widzimy również, że próba wymagała jednego zgadnięcia w czasie 0 ze 100% współczynnikiem zgadywania.
Rodzaje ataków
Jednym z trybów, których John może użyć, jest atak słownikowy . Pobiera próbki ciągów tekstowych (zwykle z pliku, zwanego listą słów, zawierającego słowa znalezione w słowniku lub prawdziwe hasła złamane wcześniej), szyfrując je w tym samym formacie co badane hasło (w tym zarówno algorytm szyfrowania, jak i klucz) oraz porównując dane wyjściowe z zaszyfrowanym ciągiem. Może również dokonywać różnych zmian w słowach słownika i wypróbować je. Wiele z tych zmian jest również używanych w trybie pojedynczego ataku Johna, który modyfikuje powiązany tekst jawny (taki jak nazwa użytkownika z zaszyfrowanym hasłem) i sprawdza odmiany pod kątem skrótów.
John oferuje również tryb brutalnej siły . W tego typu ataku program przechodzi przez wszystkie możliwe teksty jawne , mieszając każdy z nich, a następnie porównując go z wejściowym hashem . John korzysta z tabel częstotliwości znaków, aby najpierw wypróbować tekst jawny zawierający częściej używane znaki. Ta metoda jest przydatna do łamania haseł, które nie pojawiają się na listach słów w słowniku, ale jej uruchomienie zajmuje dużo czasu.