John the Ripper

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
John the Ripper
Тип

Взлом паролей

Разработчик

Alexander Peslyak[1]

Написана на

C, ассемблер[2]

Операционная система

Кроссплатформенное

Последняя версия

1.8.0 (30 мая 2013 года)

Состояние

Aктивен

Лицензия

GNU General Public License

Сайт

openwall.com/john/

John The Ripper — свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку MD4 хешей, LDAP и MySQL паролей и т.д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC,...). На 2012 год поддерживалось более 30 форматов в jumbo версии[1].

Пример работы[править | править вики-текст]

Ниже представлен пример вывода программы во время работы в операционной системе Linux.

[user@Host ~]$ cat hash
user:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7:::
[user@Host ~]$ john hash
Loaded 1 password hash (FreeBSD MD5 [32/32])
guesses: 0  time: 0:00:00:21 46% (2)  c/s: 3102  trying: eilrahC
guesses: 0  time: 0:00:00:26 57% (2)  c/s: 3126  trying: Laddie2

Виды атак[править | править вики-текст]

John The Ripper проводит атаку по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, вычисляет хеш и сверяет его с атакуемым хешем. Слова из словаря могут модифицироваться по настраиваемой системе правил. С программой поставляется словарь на 4 млн строк[3]. В режиме брутфорса программа перебирает все возможные комбинации пароля, может использоваться вероятностных подход, в котором сперва проверяются статистически более популярные сочетания символов[1][4].

Перебор осуществляется на центральном процессоре компьютера, имеются оптимизированные для SSE, XOP, AVX, MMX версии. Многие хеши могут вычисляться одновременно на нескольких ядрах одного ПК при помощи OpenMP. Лишь для некоторых видов хешей доступно использование современных карт видеоускорителей для вычислений при помощи интерфейсов Nvidia CUDA и универального OpenCL[1].

Применение[править | править вики-текст]

Может использоваться для восстановления утраченных (забытых) паролей и для проверки сложности паролей[5].

Входит в состав пакета утилит KALI[6]

Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода[7][8]. Также использовался для анализа утечки паролей от LinkedIn[9].

Аналогами программы являются: HashCat (OCLHashCat, OCLHashCat+), SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel[10].

См. также[править | править вики-текст]

Примечания[править | править вики-текст]

  1. 1 2 3 4 Nathan Willis. John the Ripper (англ.), LWN (July 18, 2012). Проверено 30 октября 2016.
  2. Openwall - John the Ripper на Ohloh
  3. NATE ANDERSON. How I became a password cracker. Cracking passwords is officially a "script kiddie" activity now. (англ.), Ars Technica (MAR 25, 2013). Проверено 30 октября 2016.
  4. Mike O'Leary. Cyber Operations: Building, Defending, and Attacking Modern Computer Networks. — Apress, 2015. — С. 263. — 744 с. — ISBN 978-1-4842-0457-3.
  5. Ken Hess. Checking Password Complexity with John the Ripper (англ.). Admin Magazine (2011). Проверено 30 октября 2016.
  6. KALI Tools: John the Ripper (англ.). KALI (February 18, 2014). Проверено 30 октября 2016.
  7. m3g9tr0n, Thireus. Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords (англ.) (28 AUGUST 2012). Проверено 30 октября 2016.
  8. Re: JTR against 135 millions MD5 hashes / Solar Designer, 2 Sep 2012
  9. LinkedIn vs. password cracking (англ.). Errata Security (June 06, 2012). Проверено 30 октября 2016.
  10. https://www.owasp.org/images/a/af/2011-Supercharged-Slides-Redman-OWASP-Feb.pdf