John the Ripper

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
John the Ripper
Скриншот программы John the Ripper
Тип Взлом паролей
Разработчик «Solar designer»[1]
Написана на C, ассемблер
Операционная система Кроссплатформенное
Последняя версия 1.9.0-jumbo-1 (май 2019 года)
Состояние Aктивен
Лицензия GNU General Public License
Сайт openwall.com/john/

John The Ripper (досл. Джон-потрошитель) — свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путём перебора возможных вариантов. ПО JtR способно создавать словари любой сложности, а также извлекать хеш из файла, что является одной из самых сильных сторон JtR по сравнению с аналогичными программами. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку MD4 хешей, LDAP и MySQL паролей и т. д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC,…). Существует кросс-платформенный графический интерфейс Johny — GUI[2], который требуется устанавливать отдельно. На 2012 год поддерживалось более 30 форматов в jumbo версии[1]. По состоянию на июль 2018 года JtR bleeding-jumbo версия поддерживает 262 формата[3].

Пример работы[править | править код]

Ниже представлен пример вывода программы во время работы в операционной системе Linux.

[user@Host ~]$ cat hash
user:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7:::
[user@Host ~]$ john hash
Loaded 1 password hash (FreeBSD MD5 [32/32])
guesses: 0  time: 0:00:00:21 46% (2)  c/s: 3102  trying: eilrahC
guesses: 0  time: 0:00:00:26 57% (2)  c/s: 3126  trying: Laddie2

Виды атак[править | править код]

John The Ripper проводит атаку по словарю, полный перебор и гибридный режим атаки. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, вычисляет хеш и сверяет его с атакуемым хешем. Слова из словаря могут модифицироваться по настраиваемой системе правил. С программой поставляется словарь на 4 млн строк[4]. В режиме брутфорса программа перебирает все возможные комбинации пароля, может использоваться вероятностный подход, в котором сперва проверяются статистически более популярные сочетания символов[1][5].

Перебор осуществляется на центральном процессоре компьютера, имеются оптимизированные для SSE, XOP, AVX, MMX версии. Многие хеши могут вычисляться одновременно на нескольких ядрах одного ПК при помощи OpenMP. Лишь для некоторых видов хешей доступно использование современных[когда?] карт видеоускорителей для вычислений при помощи интерфейсов Nvidia CUDA и универсального OpenCL[1].

Применение[править | править код]

Может использоваться для восстановления утраченных (забытых) паролей и для проверки сложности паролей[6].

Входит в состав пакета утилит Parrot Security OS, Kali Linux[7].

Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода[8][9]. Также использовался для анализа утечки паролей от LinkedIn[10].

В 2020 году JtR успешно использовался для восстановления персональных данных всех интернет-избирателей РФ, голосовавших по поправкам к конституции РФ[11].

Аналогами программы являются: Hashcat, SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel[12].

См. также[править | править код]

Примечания[править | править код]

  1. 1 2 3 4 Nathan Willis. John the Ripper (англ.), LWN (July 18, 2012). Архивировано 25 декабря 2016 года. Дата обращения 30 октября 2016.
  2. Johnny - GUI for John the Ripper [Openwall Community Wiki] (англ.). openwall.info. Дата обращения: 19 июля 2018. Архивировано 19 июля 2018 года.
  3. John The Ripper bleeding-jumbo, Telegraph (19 июля 2018). Архивировано 19 июля 2018 года. Дата обращения 19 июля 2018.
  4. NATE ANDERSON. How I became a password cracker. Cracking passwords is officially a "script kiddie" activity now. (англ.), Ars Technica (MAR 25, 2013). Архивировано 28 апреля 2016 года. Дата обращения 30 октября 2016.
  5. Mike O'Leary. Cyber Operations: Building, Defending, and Attacking Modern Computer Networks. — Apress, 2015. — С. 263. — 744 с. — ISBN 978-1-4842-0457-3.
  6. Ken Hess. Checking Password Complexity with John the Ripper (англ.). Admin Magazine (2011). Дата обращения: 30 октября 2016. Архивировано 31 октября 2016 года.
  7. KALI Tools: John the Ripper (англ.). KALI (February 18, 2014). Дата обращения: 30 октября 2016. Архивировано 1 ноября 2016 года.
  8. m3g9tr0n, Thireus. Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords (англ.) (28 AUGUST 2012). Дата обращения: 30 октября 2016. Архивировано 31 октября 2016 года.
  9. Re: JTR against 135 millions MD5 hashes Архивная копия от 31 октября 2016 на Wayback Machine / Solar Designer, 2 Sep 2012
  10. LinkedIn vs. password cracking (англ.). Errata Security (June 06, 2012). Дата обращения: 30 октября 2016. Архивировано 31 октября 2016 года.
  11. Власти фактически выложили в открытый доступ персональные данные всех интернет-избирателей. meduza.io (9 июл 2020). Дата обращения: 9 июля 2020. Архивировано 9 июля 2020 года.
  12. Архивированная копия. Дата обращения: 30 октября 2016. Архивировано 31 октября 2016 года.

Ссылки[править | править код]