John the Ripper: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
обновление данных
п/з СО, дополнение, источники gpu+cpu avx/ brute
Строка 3: Строка 3:
| caption =
| caption =
| author =
| author =
| developer = Alexander Peslyak
| developer = Alexander Peslyak<ref name="lwn-jtr-2012"/>
| released =
| released =
| latest release version = 1.8.0
| latest release version = 1.8.0
Строка 16: Строка 16:
| website = http://www.openwall.com/john/
| website = http://www.openwall.com/john/
}}
}}
'''John The Ripper''' — свободная программа, предназначенная для восстановления [[пароль|паролей]] по их [[Хеш-сумма|хешам]]. Основное назначение программы — аудит слабых [[пароль|паролей]] в [[UNIX]] системах. Программа также может выполнять аудит [[NTLM]] [[Хеш-сумма|хешей]], [[Kerberos]], и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества [[Хеш-сумма|хешей]], автораспознавания хеша и настраиваемого взломщика. Также поддерживает модули, предоставляющие поддержку [[MD4]] хешей, [[LDAP]] и [[MySQL]] паролей.
'''John The Ripper''' — свободная программа, предназначенная для восстановления [[пароль|паролей]] по их [[Хеш-сумма|хешам]]. Основное назначение программы — аудит слабых [[пароль|паролей]] в [[UNIX]] системах путем перебора возможных вариантов. Программа также может выполнять аудит [[NTLM]] [[Хеш-сумма|хешей]], [[Kerberos]], и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества [[Хеш-сумма|хешей]], автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку [[MD4]] хешей, [[LDAP]] и [[MySQL]] паролей и т.д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC,...). На 2012 год поддерживалось более 30 форматов в jumbo версии<ref name="lwn-jtr-2012"/>.


== Пример работы ==
== Пример работы ==
Строка 29: Строка 29:


== Виды атак ==
== Виды атак ==
'''John The Ripper''' проводит [[перебор по словарю|атаку по словарю]] и [[полный перебор|брутфорс]]. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла и сверяет их хеш с атакуемым хешем. В режиме брутфорса программа перебирает все возможные комбинации пароля.
'''John The Ripper''' проводит [[перебор по словарю|атаку по словарю]] и [[полный перебор|брутфорс]]. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, вычисляет хеш и сверяет его с атакуемым хешем. Слова из словаря могут модифицироваться по настраиваемой системе правил. С программой поставляется словарь на 4 млн строк<ref>{{cite news|url=http://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/|title=How I became a password cracker. Cracking passwords is officially a "script kiddie" activity now.|author=NATE ANDERSON |date=MAR 25, 2013|publisher=Ars Technica|lang=en|accessdate=2016-10-30}}</ref>. В режиме брутфорса программа перебирает все возможные комбинации пароля, может использоваться вероятностных подход, в котором сперва проверяются статистически более популярные сочетания символов<ref name="lwn-jtr-2012">{{cite news|url=https://lwn.net/Articles/507000/|title=John the Ripper|author=Nathan Willis|date=July 18, 2012|publisher=LWN|lang=en|accessdate=2016-10-30}}</ref><ref>{{книга|автор=Mike O'Leary|заглавие=Cyber Operations: Building, Defending, and Attacking Modern Computer Networks|ссылка=https://books.google.ru/books?id=ZfrNCgAAQBAJ&pg=PA263&lpg=PA263&dq=crack|издательство=Apress|год=2015|страницы=263|страниц=744|isbn=978-1-4842-0457-3}}</ref>.

Перебор осуществляется на центральном процессоре компьютера, имеются оптимизированные для SSE, XOP, AVX, MMX версии. Многие хеши могут вычисляться одновременно на нескольких ядрах одного ПК при помощи [[OpenMP]]. Лишь для некоторых видов хешей доступно использование современных карт видеоускорителей для [[GPGPU|вычислений]] при помощи интерфейсов Nvidia [[CUDA]] и универального [[OpenCL]]<ref name="lwn-jtr-2012"/>.

== Применение ==
Может использоваться для восстановления утраченных (забытых) паролей и для проверки сложности паролей<ref>{{cite web|url=http://www.admin-magazine.com/Articles/John-the-Ripper|title=Checking Password Complexity with John the Ripper|author=Ken Hess|date=2011 |publisher=Admin Magazine|lang=en|accessdate=2016-10-30}}</ref>.

Входит в состав пакета утилит KALE<ref>{{cite web|url=http://tools.kali.org/password-attacks/john|title=KALI Tools: John the Ripper|date=February 18, 2014|publisher=KALI|lang=en|accessdate=2016-10-30}}</ref>

Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода<ref name="jtr122">{{cite web|url=http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords/|title=Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords|author=m3g9tr0n, Thireus|date=28 AUGUST 2012|lang=en|accessdate=2016-10-30}}</ref><ref>[http://www.openwall.com/lists/john-users/2012/09/02/4 Re: JTR against 135 millions MD5 hashes] / Solar Designer, 2 Sep 2012 </ref>. Также использовался для анализа утечки паролей от LinkedIn<ref>{{cite web|url=http://blog.erratasec.com/2012/06/linkedin-vs-password-cracking.html|title=LinkedIn vs. password cracking|date=June 06, 2012|publisher=Errata Security|lang=en|accessdate=2016-10-30}}</ref>.

Аналогами программы являются: HashCat (OCLHashCat, OCLHashCat+), SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel<ref>https://www.owasp.org/images/a/af/2011-Supercharged-Slides-Redman-OWASP-Feb.pdf</ref>.


== См. также ==
== См. также ==
* [[Полный перебор|Bruteforce]]
* [[Полный перебор|Bruteforce]] (Полный перебор)
* [[Перебор по словарю|Атака по словарю]]
* [[Перебор по словарю|Атака по словарю]]



Версия от 23:30, 30 октября 2016

John the Ripper
Скриншот программы John the Ripper
Тип Взлом паролей
Разработчик Alexander Peslyak[1]
Написана на C, ассемблер[2]
Операционная система Кроссплатформенное
Последняя версия 1.8.0 (30 мая 2013 года)
Репозиторий github.com/openwall/john
Состояние Aктивен
Лицензия GNU General Public License
Сайт openwall.com/john/

John The Ripper — свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку MD4 хешей, LDAP и MySQL паролей и т.д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC,...). На 2012 год поддерживалось более 30 форматов в jumbo версии[1].

Пример работы

Ниже представлен пример вывода программы во время работы в операционной системе Linux.

[user@Host ~]$ cat hash
user:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7:::
[user@Host ~]$ john hash
Loaded 1 password hash (FreeBSD MD5 [32/32])
guesses: 0  time: 0:00:00:21 46% (2)  c/s: 3102  trying: eilrahC
guesses: 0  time: 0:00:00:26 57% (2)  c/s: 3126  trying: Laddie2

Виды атак

John The Ripper проводит атаку по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, вычисляет хеш и сверяет его с атакуемым хешем. Слова из словаря могут модифицироваться по настраиваемой системе правил. С программой поставляется словарь на 4 млн строк[3]. В режиме брутфорса программа перебирает все возможные комбинации пароля, может использоваться вероятностных подход, в котором сперва проверяются статистически более популярные сочетания символов[1][4].

Перебор осуществляется на центральном процессоре компьютера, имеются оптимизированные для SSE, XOP, AVX, MMX версии. Многие хеши могут вычисляться одновременно на нескольких ядрах одного ПК при помощи OpenMP. Лишь для некоторых видов хешей доступно использование современных карт видеоускорителей для вычислений при помощи интерфейсов Nvidia CUDA и универального OpenCL[1].

Применение

Может использоваться для восстановления утраченных (забытых) паролей и для проверки сложности паролей[5].

Входит в состав пакета утилит KALE[6]

Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода[7][8]. Также использовался для анализа утечки паролей от LinkedIn[9].

Аналогами программы являются: HashCat (OCLHashCat, OCLHashCat+), SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel[10].

См. также

Примечания

  1. 1 2 3 4 Nathan Willis (July 18, 2012). "John the Ripper" (англ.). LWN. Дата обращения: 30 октября 2016.
  2. Openwall - John the Ripper на Ohloh
  3. NATE ANDERSON (MAR 25, 2013). "How I became a password cracker. Cracking passwords is officially a "script kiddie" activity now" (англ.). Ars Technica. Дата обращения: 30 октября 2016. {{cite news}}: Проверьте значение даты: |date= (справка)
  4. Mike O'Leary. Cyber Operations: Building, Defending, and Attacking Modern Computer Networks. — Apress, 2015. — С. 263. — 744 с. — ISBN 978-1-4842-0457-3.
  5. Ken Hess. Checking Password Complexity with John the Ripper (англ.). Admin Magazine (2011). Дата обращения: 30 октября 2016.
  6. KALI Tools: John the Ripper (англ.). KALI (18 февраля 2014). Дата обращения: 30 октября 2016.
  7. m3g9tr0n, Thireus. Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords (англ.) (28 августа 2012). Дата обращения: 30 октября 2016.
  8. Re: JTR against 135 millions MD5 hashes / Solar Designer, 2 Sep 2012
  9. LinkedIn vs. password cracking (англ.). Errata Security (6 июня 2012). Дата обращения: 30 октября 2016.
  10. https://www.owasp.org/images/a/af/2011-Supercharged-Slides-Redman-OWASP-Feb.pdf