Interested Article - John the Ripper

John The Ripper (досл. Джон-потрошитель ) — свободная программа, предназначенная для восстановления паролей по их хешам . Основное назначение программы — аудит слабых паролей в UNIX системах путём перебора возможных вариантов. ПО JtR способно создавать словари любой сложности, а также извлекать хеш из файла, что является одной из самых сильных сторон JtR по сравнению с аналогичными программами. Программа также может выполнять аудит NTLM хешей , Kerberos , и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей , автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку MD4 хешей, LDAP и MySQL паролей и т. д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC,…). Существует кросс-платформенный графический интерфейс Johny — GUI , который требуется устанавливать отдельно. На 2012 год поддерживалось более 30 форматов в jumbo версии . По состоянию на июль 2018 года JtR bleeding-jumbo версия поддерживает 262 формата .

Пример работы

Ниже представлен пример вывода программы во время работы в операционной системе Linux .

[user@Host ~]$ cat hash
user:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7:::
[user@Host ~]$ john hash
Loaded 1 password hash (FreeBSD MD5 [32/32])
guesses: 0  time: 0:00:00:21 46% (2)  c/s: 3102  trying: eilrahC
guesses: 0  time: 0:00:00:26 57% (2)  c/s: 3126  trying: Laddie2

Виды атак

John The Ripper проводит атаку по словарю , полный перебор и гибридный режим атаки. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, вычисляет хеш и сверяет его с атакуемым хешем. Слова из словаря могут модифицироваться по настраиваемой системе правил. С программой поставляется словарь на 4 млн строк . В режиме брутфорса программа перебирает все возможные комбинации пароля, может использоваться вероятностный подход, в котором сперва проверяются статистически более популярные сочетания символов .

Перебор осуществляется на центральном процессоре компьютера, имеются оптимизированные для SSE, XOP, AVX, MMX версии. Многие хеши могут вычисляться одновременно на нескольких ядрах одного ПК при помощи OpenMP . Лишь для некоторых видов хешей доступно использование современных [ когда? ] карт видеоускорителей для вычислений при помощи интерфейсов Nvidia CUDA и универсального OpenCL .

Применение

Может использоваться для восстановления утраченных (забытых) паролей и для проверки сложности паролей .

Входит в состав пакета утилит Parrot Security OS, Kali Linux .

Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода . Также использовался для анализа утечки паролей от LinkedIn .

В 2020 году JtR успешно использовался для восстановления персональных данных всех интернет-избирателей РФ, голосовавших по поправкам к конституции РФ .

Аналогами программы являются: Hashcat , SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel .

См. также

Примечания

  1. Nathan Willis (2012-07-18). (англ.) . LWN. из оригинала 25 декабря 2016 . Дата обращения: 30 октября 2016 .
  2. (англ.) . openwall.info. Дата обращения: 19 июля 2018. 19 июля 2018 года.
  3. . Telegraph . 2018-07-19. из оригинала 19 июля 2018 . Дата обращения: 19 июля 2018 .
  4. NATE ANDERSON (2013-03-25). (англ.) . Ars Technica. из оригинала 28 апреля 2016 . Дата обращения: 30 октября 2016 .
  5. Mike O'Leary. . — Apress, 2015. — С. 263. — 744 с. — ISBN 978-1-4842-0457-3 . 31 октября 2016 года.
  6. Ken Hess. (англ.) . Admin Magazine (2011). Дата обращения: 30 октября 2016. 31 октября 2016 года.
  7. (англ.) . KALI (18 февраля 2014). Дата обращения: 30 октября 2016. 1 ноября 2016 года.
  8. m3g9tr0n, Thireus. (англ.) (28 августа 2012). Дата обращения: 30 октября 2016. 31 октября 2016 года.
  9. от 31 октября 2016 на Wayback Machine / Solar Designer, 2 Sep 2012
  10. (англ.) . Errata Security (6 июня 2012). Дата обращения: 30 октября 2016. 31 октября 2016 года.
  11. . meduza.io (9 июля 2020). Дата обращения: 9 июля 2020. 9 июля 2020 года.
  12. . Дата обращения: 30 октября 2016. 31 октября 2016 года.

Ссылки

  • — официальный сайт John the Ripper
Источник —

Same as John the Ripper