Jan Rozpruwacz

Jan Rozpruwacz
Deweloperzy Otwórz ścianę
Pierwsze wydanie 1996
Wersja stabilna
1.9.0 / 14 maja 2019 ( 14.05.2019 )
Magazyn
System operacyjny Międzyplatformowe
Typ Łamanie hasła
Licencja
GNU General Public License Proprietary (wersja Pro)
Strona internetowa www .openwall .com /jan / Edit this at Wikidata

John the Ripper to darmowe narzędzie do łamania haseł . Pierwotnie opracowany dla systemu operacyjnego Unix , może działać na piętnastu różnych platformach (z których jedenaście to specyficzne dla architektury wersje Unix, DOS , Win32 , BeOS i OpenVMS ). Jest to jeden z najczęściej używanych programów do testowania i łamania haseł, ponieważ łączy wiele programów do łamania haseł w jednym pakiecie, automatycznie wykrywa typy skrótów haseł i zawiera konfigurowalny program do łamania haseł. Można go uruchomić przeciwko różnym zaszyfrowanych haseł, w tym kilka typów skrótów haseł kryptograficznych najczęściej spotykanych w różnych wersjach systemu Unix (opartych na DES , MD5 lub Blowfish ), Kerberos AFS i hash Windows NT/2000/XP/2003 LM . Dodatkowe moduły rozszerzyły jego możliwości o skróty haseł oparte na MD4 i hasła przechowywane w LDAP , MySQL i innych.

Przykładowe wyjście

Oto przykładowe wyjście w środowisku Debiana .




 $  cat pass.txt  user:AZl.zWwxIh15Q  $  john -w:password.lst pass.txt  Załadowano 1 skrót hasła (tradycyjny DES [24/32 4K])  przykład (użytkownik)  zgaduje: 1 raz: 0:00:00: 00 100% c/s: 752 próbuje: 12345 - pookie 

Pierwsza linia to polecenie rozszerzenia danych zapisanych w pliku „ pass.txt ”. Następna linia to zawartość pliku, czyli użytkownik ( AZl ) i hash skojarzony z tym użytkownikiem ( zWwxIh15Q ). Trzecia linia to polecenie uruchomienia Johna Rozpruwacza przy użyciu flagi „ -w ”. „ password.lst ” to nazwa pliku tekstowego pełnego słów, których program użyje przeciwko hashowi, pass.txt pojawia się również jako plik, nad którym John ma pracować.

Następnie widzimy działanie danych wyjściowych Johna. Załadowano 1 skrót hasła — ten, który widzieliśmy za pomocą polecenia „ cat ” — i typ skrótu, który według Johna jest (tradycyjny DES). Widzimy również, że próba wymagała jednego zgadnięcia w czasie 0 ze 100% współczynnikiem zgadywania.

Rodzaje ataków

Jednym z trybów, których John może użyć, jest atak słownikowy . Pobiera próbki ciągów tekstowych (zwykle z pliku, zwanego listą słów, zawierającego słowa znalezione w słowniku lub prawdziwe hasła złamane wcześniej), szyfrując je w tym samym formacie co badane hasło (w tym zarówno algorytm szyfrowania, jak i klucz) oraz porównując dane wyjściowe z zaszyfrowanym ciągiem. Może również dokonywać różnych zmian w słowach słownika i wypróbować je. Wiele z tych zmian jest również używanych w trybie pojedynczego ataku Johna, który modyfikuje powiązany tekst jawny (taki jak nazwa użytkownika z zaszyfrowanym hasłem) i sprawdza odmiany pod kątem skrótów.

John oferuje również tryb brutalnej siły . W tego typu ataku program przechodzi przez wszystkie możliwe teksty jawne , mieszając każdy z nich, a następnie porównując go z wejściowym hashem . John korzysta z tabel częstotliwości znaków, aby najpierw wypróbować tekst jawny zawierający częściej używane znaki. Ta metoda jest przydatna do łamania haseł, które nie pojawiają się na listach słów w słowniku, ale jej uruchomienie zajmuje dużo czasu.

Zobacz też

Linki zewnętrzne