John Rozparovač

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 14. února 2021; kontroly vyžadují 4 úpravy .
John Rozparovač
Typ Prolomení hesla
Vývojář solární designér [1]
Zapsáno v C , assembler
Operační systém Víceplatformní
Nejnovější verze 1.9.0-jumbo-1 (květen 2019)
Stát Aktivní
Licence GNU General Public License
webová stránka openwall.com/john/

John The Ripper (rozsvícený John the Ripper ) je bezplatný program určený k obnově hesel z jejich hashů . Hlavním účelem programu je auditovat slabá hesla v systémech UNIX výčtem možných možností. Software JtR je schopen vytvářet slovníky jakékoli složitosti a také extrahovat hash ze souboru, což je jedna z nejsilnějších stránek JtR ve srovnání s podobnými programy. Program umí také auditovat NTLM hashe , Kerberos , atd. Existují implementace pro různé operační systémy. Velmi populární díky podpoře velkého množství hashů, automatické rozpoznávání hashů a přizpůsobitelný cracker. Podporuje také mnoho modulů, včetně těch třetích stran, které poskytují podporu pro MD4 hashe, LDAP a MySQL hesla atd. Kromě hesel hesel je možné vyjmenovávat hesla pro archivy, útoky na autentizační metody (WPA, HMAC, . ...). Existuje multiplatformní GUI Johny [2] , které je třeba nainstalovat samostatně. Pro rok 2012 bylo v jumbo verzi podporováno více než 30 formátů [1] . Od července 2018 verze JtR krvácející-jumbo podporuje 262 formátů [3] .

Příklad práce

Níže je uveden příklad výstupu programu při běhu na operačním systému Linux .

[user@Host ~]$ cat hash uživatel:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7::: [user@Host ~]$ john hash Načteno 1 hash hesla (FreeBSD MD5 [32/32]) odhady: 0 čas: 0:00:00:21 46 % (2) c/s: 3102 zkouším: eilrahC odhady: 0 čas: 0:00:00:26 57 % (2) c/s: 3126 zkouším: Laddie2

Typy útoků

John The Ripper provádí slovníkový útok , útok hrubou silou a režim hybridního útoku. V režimu slovníkového útoku program vezme uhodnutá hesla ze zadaného souboru, vypočítá hash a porovná jej s napadeným hashem. Slova ze slovníku lze upravovat podle přizpůsobitelného systému pravidel. Program je dodáván se slovníkem pro 4 miliony řádků [4] . V režimu brute force program projde všemi možnými kombinacemi hesel, lze použít pravděpodobnostní přístup, kdy se nejprve zkontrolují statisticky oblíbenější kombinace znaků [1] [5] .

Výčet se provádí na centrálním procesoru počítače, existují verze optimalizované pro SSE, XOP, AVX, MMX. Mnoho hashů lze vypočítat současně na více jádrech stejného PC pomocí OpenMP . Pouze pro některé typy hashů je možné použít modern[ kdy? ] karty akcelerátoru videa pro výpočty využívající rozhraní Nvidia CUDA a univerzální OpenCL [1] .

Aplikace

Lze použít k obnovení ztracených (zapomenutých) hesel a ke kontrole složitosti hesel [6] .

Obsaženo v obslužném balíčku Parrot Security OS, Kali Linux [7] .

Používá se spolu s oclHashcat-plus k obnovení více než 122 milionů hesel ze 146 milionů záznamů MD5 a hašovací databáze SHA1 společnosti KoreLogic (prezentované na InfoSec Southwest), ačkoli to vyžadovalo řadu úprav kódu [8] [9] . Používá se také k analýze úniků hesel z LinkedIn [10] .

V roce 2020 byl JtR úspěšně použit k obnovení osobních údajů všech internetových voličů v Ruské federaci, kteří hlasovali o dodatcích k ruské ústavě [11] .

Analogy programu jsou: Hashcat , SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel [12] .

Viz také

Poznámky

  1. 1 2 3 4 Nathan Willis . John the Ripper  (anglicky) , LWN (18. července 2012). Archivováno z originálu 25. prosince 2016. Staženo 30. října 2016.
  2. ↑ Johnny - GUI pro John the Ripper [Openwall Community Wiki ]  . openwall.info Získáno 19. července 2018. Archivováno z originálu 19. července 2018.
  3. John The Ripper krvácející-jumbo , Telegraph  (19. července 2018). Archivováno z originálu 19. července 2018. Staženo 19. července 2018.
  4. NATE ANDERSON . Jak jsem se stal hackerem hesel. Prolomení hesel je nyní oficiálně „skriptovací děťátko“.  (anglicky) , Ars Technica (25. března 2013). Archivováno z originálu 28. dubna 2016. Staženo 30. října 2016.
  5. Mike O'Leary. Kybernetické operace: Budování, obrana a útok na moderní počítačové sítě . - Apress, 2015. - S. 263. - 744 s. — ISBN 978-1-4842-0457-3 . Archivováno 31. října 2016 na Wayback Machine
  6. Ken Hess. Kontrola složitosti hesla pomocí Johna Rozparovače  . Admin Magazine (2011). Získáno 30. října 2016. Archivováno z originálu 31. října 2016.
  7. KALI Tools: John the  Ripper . KALI (18. února 2014). Získáno 30. října 2016. Archivováno z originálu 1. listopadu 2016.
  8. m3g9tr0n, Thireus. Crack Story – How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords  (anglicky) (28 SRPNA 2012). Získáno 30. října 2016. Archivováno z originálu 31. října 2016.
  9. Re: JTR proti 135 milionům hashů MD5 Archivováno 31. října 2016 na Wayback Machine / Solar Designer, 2. září 2012
  10. LinkedIn vs.  prolomení hesla . Errata Security (6. června 2012). Získáno 30. října 2016. Archivováno z originálu 31. října 2016.
  11. Úřady skutečně zveřejnily osobní údaje všech internetových voličů . meduza.io (9. července 2020). Získáno 9. července 2020. Archivováno z originálu dne 9. července 2020.
  12. Archivovaná kopie . Získáno 30. října 2016. Archivováno z originálu 31. října 2016.

Odkazy