Джонни риппер кто это

John the Ripper

John the Ripper
Тип Взлом паролей
Разработчик «Solar designer» [1]
Написана на C, ассемблер [2]
Операционная система Кроссплатформенное
Последняя версия 1.8.0 (30 мая 2013 года)
Состояние Aктивен
Лицензия GNU General Public License
Сайт openwall.com/john/

John The Ripper (досл. Джон-потрошитель) — свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку MD4 хешей, LDAP и MySQL паролей и т.д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC. ). Существует кросс-платформенный графический интерфейс Johny — GUI [3] , который требуется устанавливать отдельно. На 2012 год поддерживалось более 30 форматов в jumbo версии [1] . По состоянию на июль 2018 года JtR bleeding-jumbo версия поддерживает 262 формата [4] .

На компьютерном сленге среди разработчиков JtR упоминается, как кровотечение.

Содержание

Пример работы

Ниже представлен пример вывода программы во время работы в операционной системе Linux.

Виды атак

John The Ripper проводит атаку по словарю, полный перебор и гибридный режим атаки. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, вычисляет хеш и сверяет его с атакуемым хешем. Слова из словаря могут модифицироваться по настраиваемой системе правил. С программой поставляется словарь на 4 млн строк [5] . В режиме брутфорса программа перебирает все возможные комбинации пароля, может использоваться вероятностный подход, в котором сперва проверяются статистически более популярные сочетания символов [1] [6] .

Перебор осуществляется на центральном процессоре компьютера, имеются оптимизированные для SSE, XOP, AVX, MMX версии. Многие хеши могут вычисляться одновременно на нескольких ядрах одного ПК при помощи OpenMP. Лишь для некоторых видов хешей доступно использование современных карт видеоускорителей для вычислений при помощи интерфейсов Nvidia CUDA и универального OpenCL [1] .

Применение

Может использоваться для восстановления утраченных (забытых) паролей и для проверки сложности паролей [7] .

Входит в состав пакета утилит Parrot Security OS, Kali Linux [8] .

Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода [9] [10] . Также использовался для анализа утечки паролей от LinkedIn [11] .

В пятницу 13 июля 2018 года была успешно продемонстрирована новейшая атака на pin code Telegram на OS Android, OS Linux, OS Windows [12] .

Аналогами программы являются: HashCat (OCLHashCat, OCLHashCat+), SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel [13] .

John the Ripper

1.7.9-jumbo-5 (18 декабря 2011 года)

John The Ripper — свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает модули, предоставляющие поддержку MD4 хешей, LDAP и MySQL паролей.

Содержание

Пример работы

Ниже представлен пример вывода программы во время работы в операционной системе Linux.

Виды атак

John The Ripper проводит атаку по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла и сверяет их хеш с атакуемым хешем. В режиме брутфорса программа перебирает все возможные комбинации пароля.

Читайте также:  Снасть для ангары балда

См. также

Примечания

Программное обеспечение для взлома паролей
Crack | Cain | John the Ripper | L0phtCrack | Ophcrack | RainbowCrack | SAMInside

Wikimedia Foundation . 2010 .

Смотреть что такое «John the Ripper» в других словарях:

John the Ripper — es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA 1 y otros. Es una herramienta de seguridad muy popular, ya que permite a los administradores… … Wikipedia Español

John the Ripper — Entwickler SolarDesigner / Openwall Project Aktuelle Version 1.7.8 (22. Juni 2011) Betriebssystem Unix, Win32 oder DOS Programmier­sprache … Deutsch Wikipedia

John-The-Ripper — Entwickler: SolarDesigner / Openwall Project Aktuelle Version: 1.7.3.1 (3. März 2009) Betriebssystem: Unix, Win32 oder DOS … Deutsch Wikipedia

John the ripper — Entwickler: SolarDesigner / Openwall Project Aktuelle Version: 1.7.3.1 (3. März 2009) Betriebssystem: Unix, Win32 oder DOS … Deutsch Wikipedia

John the Ripper — Développeur Alexander Peslyak (SolarDesigner) / Openwall Project Dernière versi … Wikipédia en Français

John The Ripper — Développeur SolarDesigner / Openwall Project Derniè … Wikipédia en Français

John the ripper — Développeur SolarDesigner / Openwall Project Derniè … Wikipédia en Français

John the Ripper — Infobox Software name = John the Ripper Jack, John the Ripper s mascot. caption = author = developer = Alexander Peslyak (Solar Designer) released = latest release version = 1.7.0.2 latest release date = release date|2006|03|23 latest preview… … Wikipedia

John The Ripper — … Википедия

The Ripper — Filmdaten Deutscher Titel The Ripper Originaltitel Jack s Back Produktions … Deutsch Wikipedia

John the Ripper

John the Ripper
Тип Взлом паролей
Разработчик «Solar designer» [1]
Написана на C, ассемблер [2]
Операционная система Кроссплатформенное
Последняя версия 1.8.0 (30 мая 2013 года)
Состояние Aктивен
Лицензия GNU General Public License
Сайт openwall.com/john/

John The Ripper (досл. Джон-потрошитель) — свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку MD4 хешей, LDAP и MySQL паролей и т.д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC. ). Существует кросс-платформенный графический интерфейс Johny — GUI [3] , который требуется устанавливать отдельно. На 2012 год поддерживалось более 30 форматов в jumbo версии [1] . По состоянию на июль 2018 года JtR bleeding-jumbo версия поддерживает 262 формата [4] .

На компьютерном сленге среди разработчиков JtR упоминается, как кровотечение.

Содержание

Пример работы

Ниже представлен пример вывода программы во время работы в операционной системе Linux.

Виды атак

John The Ripper проводит атаку по словарю, полный перебор и гибридный режим атаки. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, вычисляет хеш и сверяет его с атакуемым хешем. Слова из словаря могут модифицироваться по настраиваемой системе правил. С программой поставляется словарь на 4 млн строк [5] . В режиме брутфорса программа перебирает все возможные комбинации пароля, может использоваться вероятностный подход, в котором сперва проверяются статистически более популярные сочетания символов [1] [6] .

Перебор осуществляется на центральном процессоре компьютера, имеются оптимизированные для SSE, XOP, AVX, MMX версии. Многие хеши могут вычисляться одновременно на нескольких ядрах одного ПК при помощи OpenMP. Лишь для некоторых видов хешей доступно использование современных карт видеоускорителей для вычислений при помощи интерфейсов Nvidia CUDA и универального OpenCL [1] .

Применение

Может использоваться для восстановления утраченных (забытых) паролей и для проверки сложности паролей [7] .

Входит в состав пакета утилит Parrot Security OS, Kali Linux [8] .

Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода [9] [10] . Также использовался для анализа утечки паролей от LinkedIn [11] .

Читайте также:  Воблер sprut rufu shine 90s

В пятницу 13 июля 2018 года была успешно продемонстрирована новейшая атака на pin code Telegram на OS Android, OS Linux, OS Windows [12] .

Аналогами программы являются: HashCat (OCLHashCat, OCLHashCat+), SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel [13] .

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Инструкции по использованию John the Ripper

Программа John the Ripper создавалась для выявления слабых паролей пользователей операционных систем. При этом в настоящее время версия Jumbo (с расширенным функционалом от сообщества) превратилась в мощный комбайн, который может подбирать пароли для разнообразных архивов, документов, электронных кошельков и очень много чего ещё. Документация по этим возможностям программы является слабой и фрагментированной. Даже чтение справки и манула по John the Ripper мало чем вам помогут (тем не менее, начинать нужно со знакомства с ними).

В данном разделе мы устраним эти пробелы насколько это возможно. Будет рассказано о взломе разнообразных типов файлов, которые защищены паролями, о режимах взлома, о масках, словарях, правилах изменения слов и многом другом.

Взлом паролей пользователей Linux

Давайте всё-таки начнём с «базовой» функци по взлому паролей пользователей ОС, благо здесь всё элементарно.

Комбинирует файл passwd (/etc/passwd) и shadow (/etc/shadow) и перенаправляет их в файл (> unshadowed.txt):

Используем словарь (–wordlist=/usr/share/john/password.lst), применяя правила коверкания (–rules), пытаемся взломать пароли хешей в данном файле (unshadowed.txt):

Взлом в John the Ripper офисных документов, архивов, кошельков, зашифрованных дисков TrueCrypt и других файлов, зашифрованных паролем

John умеет взламывать только хеши — он не умеет напрямую работать с зашифрованными файлами. Программа не может открыть офисный документ, ввести туда пароль и т. п.

Это решаемая проблема — нам нужно получить (извлечь) хеш для интересующего нас файла. Сам John этого делать не умеет. Нужны вспомогательные утилиты. Ознакомиться с их списком можно, например, набрав команду:

Вот так выглядит список на машине, где я установил John из исходников:

Согласитесь, список впечатляющий!

А вот так он выглядит в Kali Linux:

Нам явно очень много чего не доложили! Поэтому если не можете в своей системе найти какой-то файл (это можно сделать командой locate), то скачайте их из исходных кодов: https://github.com/magnumripper/JohnTheRipper.

Для себя я собрал всю доступную информацию об этих файлах в таблицу. Если вы заметили неточности в моих данных или хотите их дополнить — то пишите в комментариях к этому разделу.

1. Запустите dmg2john на файл(ы) .dmg.

Например: $ ../run/dmg2john test.dmg > hash

2. Запустите john на вывод dmg2john.

Например: $ ../run/john hash

Можно использовать любой файл на выбор: dmg2john или dmg2john.py

Для дополнительной функциональности рекомендуется установить пакет python-m2crypto:

apt-get install python-m2crypto

efs2john.py —masterkey=samples/openwall.efs/92573301-74fa-4e55-bd38-86fc558fa25e —sid=»S-1-5-21-1482476501-1659004503-725345543-1003″

efs2john.py —masterkey=samples/openwall.efs.2/21d67870-8257-49e0-b2de-c58324271c42 —sid=»S-1-5-21-1482476501-1659004503-725345543-1005″

efs2john.py —masterkey=samples/Win-2012-non-DC/1b52eb4f-440f-479e-b84a-654fdccad797 —sid=»S-1-5-21-689418962-3671548705-686489014-1001″ —password=»openwall@123″

PGP (англ. Pretty Good Privacy) — компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.

Взламываются PGP Desktop / OpenPGP / GnuPG частный (секретный) ключ

HCCAP — это кастомный формат, специально разработанный для oclHashcat.

Сами данные не отличаются от обычного tcpdump формата. На самом деле, они абсолютно те же самые. Они просто немного реорганизованы.

Валидный файл hashcat cap (расширение файла: .hccap) содержит одну или больше экземпляров структуры.

Пример ввода (с com.apple.restrictionspassword.plist):
RestrictionsPasswordKey

J94ZcXHm1J/F9Vye8GwNh1HNclA=

RestrictionsPasswordSalt

/RHN4A==

Пример вывода:
$pbkdf2-hmac-sha1$1000.fd11cde0.27de197171e6d49fc5f55c9ef06c0d8751cd7250

1. Достаньте файл com.apple.restrictionspassword.plist из вашего телефона. Как сделать это — за пределами этого документа, просто погуглите это.

2. Запустите ios7tojohn на этот файл, Перенаправьте вывод в другой файл. К примеру:

./ios7tojohn com.apple.restrictionspassword.plist > ioshash

3. Запустите john на новый файл используя только четыре цифры (это ведь PIN код):

./john ioshash -inc:digits -min-len=4 -max-len=4

4. Взлом займёт полсекунды. И не потому что Apple использует очень убогий хеш механизм, а от того, что пространство ключей ПИН кода крайне маленькое.

использование: keyring2john.py [-h] KEYRING_FILE

keyring2john.py -> конвертирует файлы Gnome Keyring в формат john.

позиционные аргументы:
KEYRING_FILE Вводо файла Gnome Keyring

опциональные аргументы:
-h, —help показать справку и выйти

JtR-jumbo имеет два формата (плагина) которые поддерживают взлом защищённых паролем частных ключей ssh — «ssh» and «ssh-ng».

ssh-ng новее и быстрее, но крайне эксперементальный формат, который может сгенерировать ложные срабатывания. Используйте на свой собственный риск.

Запустите ssh2john на частный ключ(и) SSH *ИЛИ*

Запустите sshng2john.py на частный ключ(и) SSH

JtR-jumbo имеет два формата (плагина) которые поддерживают взлом защищённых паролем частных ключей ssh — «ssh» and «ssh-ng».

ssh-ng новее и быстрее, но крайне эксперементальный формат, который может сгенерировать ложные срабатывания. Используйте на свой собственный риск.

Запустите ssh2john на частный ключ(и) SSH *ИЛИ*

Запустите sshng2john.py на частный ключ(и) SSH

Утилита для импорта тома TrueCrypt в формат понятный для John The Ripper

Использование: /truecrypt2john.py файл_тома [файл(ы)_ключей]> выводной_файл

Использование: /home/mial/src/john/run/zip2john [опции] [zip файлы]

-i

Устанавливает порог для встраиваемых данных. По умолчанию это 1024 байт

Опции только для ‘старых’ зашифрованных файлов PKZIP:

-a

Это «известный» ASCII файл.

Использование режима ‘ascii’ даёт серьёзное ускорение, ЕСЛИ все файлы большие и вы ЗНАЕТЕ, что по карйней мере один из них начинается с «чистых» ASCII данных.

-o

Использовать только этот файл из .zip файла

-c

Это создаст хеш «только контрольная сумма». Если есть много зашифрованных файлов в файле .zip, то это может быть вариантом, и будет достаточно данных чтобы ложные срабатывания не были видны. Если .zip — это 2 байта контрольной суммы и их 3 и более, то мы имеем 48 бит знания, которые «могут» быть достаточными для взлома пароля без необходимости пользователю иметь в наличии .zip файл.

-m

Использование «файловой магии» в качестве известного простого текста, если это применимо. Это немного быстрее, но не во всех ситуациях на 100% безопасно.

-2

Принудительное двух байтовое исчисление контрольной суммы

Оцените статью
Adblock
detector
Файл для извлечения хеша Взламываемые файлы Описание / Комментарии
1password2john.py Извлекает хеш для взлома пароля программы 1Password Использование: ./1password2john.py
7z2john.py Извлекает хеши из зашифрованных архивов 7-Zip Использование: ./7z2john.py
aix2john.pl и aix2john.py Этот скрипт конвертирует AIX /etc/security/passw Использование: aixpasswd2john.pl
Если пароль не задан, то aixpasswd2john.pl будет читать из стандартного ввода
androidfde2john.py Программа для «конвертации» образов / дисков Android FDE в дружественный для JtR формат. Использование: ./androidfde2john.py
apex2john.py Дамп хешей APEX Использование: ./apex2john.py
bitcoin2john.py Извлекает хеш из кошельков Bitcon для подбора пароля Использование: ./bitcoin2john.py [зашифрованные файлы кошелька bitcon]
blockchain2john.py
cisco2john.pl
cracf2john.py
dmg2john и dmg2john.py Apple Disk Images (DMG)
ecryptfs2john.py
efs2john.py Encrypting File System (EFS) — система шифрования данных, реализующая шифрование на уровне файлов в операционных системах Microsoft Windows NT (источник).
encfs2john.py Переводит файлы EncFS в формат удобный для John. Использование: ./encfs2john.py
gpg2john Использование: ./gpg2john [-d] [-S]
если используется -d, тогда записывается отладочная информация декодирования типов объектов
если используется -S, тогда также будут выведены подключи
hccap2john
htdigest2john.py
ikescan2john.py
ios7tojohn.pl Взлом ограничительного ПИН кода IOS 7
iwork2john.py Использование: ./iwork2john.py [.key файлы]
kdcdump2john.py
keepass2john
keychain2john.py Перерабатывает файлы Mac OS X keychain в удобный для John the Ripper формат. Использование: keychain2john [файлы keychain]
keyring2john.py Взлом файлов GNOME Keyring
keystore2john.py
kirbi2john.py
known_hosts2john.py
krbpa2john.py
kwallet2john.py
lastpass2john.py
ldif2john.pl
lion2john-alt.pl и lion2john.pl
lotus2john.py
luks2john
mcafee_epo2john.py
ml2john.py
mozilla2john.py
odf2john.py Извлекает хеш из файлов ODF для взлома в John the Ripp. Использование: ./odf2john.py
office2john.py Извлекает хешь из файлов MS Office для взлома в John the Ripp. Поддерживаются файлы MS Office 2003 / 2007 / 2010 / 2013. Использование: ./office2john.py
openbsd_softraid2john.py
openssl2john.py
pcap2john.py
pdf2john.py Извлекает хеш из зашифрованных файлов PDF. Использование: pdf2john.py
pem2john.py
pfx2john
putty2john
pwsafe2john.py
racf2john
radius2john.pl
rar2john Извлекает хеш из зашифрованных архивов RAR. Использование: ./rar2john [-i ]
Порог по умолчанию — 1024 байта(данные меньше чем эти будут помещены в ряд)
sap2john.pl
sipdump2john.py
ssh2john
strip2john.py Обрабатывает STRIP файлы в формат удобный для JtR. Выходной формат: имя_файла:$strip$*data
sxc2john.py
truecrypt2john.py
uaf2john
vdi2john.pl
vncpcap2john
wpapcap2john
zip2john Обрабатывает входящие ZIP файлы в формат подходящий для JtR