stringtranslate.com

Джон Потрошитель

John the Ripperбесплатная программа для взлома паролей . [3] Первоначально разработанный для операционной системы Unix , он может работать на пятнадцати различных платформах (одиннадцать из которых представляют собой архитектурные версии Unix, DOS , Win32 , BeOS и OpenVMS ). Это одна из наиболее часто используемых программ для проверки и взлома паролей [4] , поскольку она объединяет несколько программ для взлома паролей в один пакет, автоматически определяет типы хэшей паролей и включает в себя настраиваемый взломщик. Его можно запускать с различными форматами зашифрованных паролей, включая несколько типов хэшей паролей шифрования , наиболее часто встречающихся в различных версиях Unix (на основе DES , MD5 или Blowfish ), Kerberos AFS и хеша LM Windows NT/2000/XP/2003 . Дополнительные модули расширили его возможности, включив в него хэши паролей на основе MD4 и пароли, хранящиеся в LDAP , MySQL и других. [5]

Пример вывода

Вот пример вывода в среде Debian .

$ cat  pass.txt user:AZl.zWwxIh15Q $ john  -w:password.lst  pass.txt Загружен 1 хэш пароля (традиционный DES [24/32 4K]), пример (пользователь) угадывает: 1 раз: 0:00:00: 00 100% к/с: 752 попытка: 12345 - пуки

Первая строка — это команда расширения данных, хранящихся в файле « pass.txt». Следующая строка — это содержимое файла, т.е. пользователь ( AZl) и хэш, связанный с этим пользователем ( zWwxIh15Q). Третья строка — это команда для запуска John the Ripper с использованием -wфлага " ". « password.lst» — это имя текстового файла, полного слов, которые программа будет использовать против хэша, pass.txtчто по-другому выглядит как файл, над которым мы хотим, чтобы Джон работал.

Затем мы видим, как работает Джон. Загружен 1 хэш пароля — тот, который мы видели с помощью команды « cat » — и тип хеша, который, по мнению Джона (традиционный DES). Мы также видим, что для этой попытки требовалось одно предположение за раз, равное 0, со 100% вероятностью предположения.

Типы атак

Одним из режимов, которые может использовать Джон, является атака по словарю . Он берет образцы текстовых строк (обычно из файла, называемого списком слов, содержащего слова, найденные в словаре, или реальные пароли, взломанные ранее), шифрует их в том же формате, что и проверяемый пароль (включая как алгоритм шифрования, так и ключ), и сравнение вывода с зашифрованной строкой. Он также может выполнять различные изменения в словах словаря и пробовать их. Многие из этих изменений также используются в режиме одиночной атаки Джона, который изменяет связанный открытый текст (например, имя пользователя с зашифрованным паролем) и проверяет варианты по хэшам.

Джон также предлагает режим грубой силы . В этом типе атаки программа просматривает все возможные открытые тексты , хэшируя каждый из них, а затем сравнивая его с входным хешем . Джон использует таблицы частотности символов, чтобы сначала попробовать открытый текст, содержащий более часто используемые символы. Этот метод полезен для взлома паролей, которые не встречаются в списках слов словаря, но его запуск занимает много времени.

Смотрите также

Рекомендации

  1. ^ "john-users - Re: Когда был создан Джон?".
  2. ^ «Анонсировать - [openwall-announce] John the Ripper 1.9.0-jumbo-1» .
  3. ^ Аноним (2001). Максимальная безопасность Linux (2-е изд.). Издательство Самс. п. 154. ИСБН 0-672-32134-3.
  4. ^ «Взломщики паролей». Краткая информация о кибербезопасности. Архивировано из оригинала 4 апреля 2017 г. Проверено 3 декабря 2016 г.
  5. ^ «Джон Потрошитель». sectools.org.

Внешние ссылки