John The Ripper, ազատ ծրագիր, որը նախատեսված է հեշերի միջոցով գաղտաբառերի վերականգնման համար։ Ծրագրը հիմնականում վերականգնում է թույլ գաղտնաբառերը՝ գաղտաբառերի հնարավոր տարբերակները հերթով փորձելու տարբերակով։ Գոյություն ունեն տարբեր ադապտացիաներ ՕՀ-ների համար։ Ծրագիրը հայտնի է նրանով, որ ապահովում է մեծ քանակությամբ հեշեր, նրանում կա հեշի ինքնաճանաչում և այլն։ Ինչպես նաև ծրագիրը ապահովումը բազմաթիվ կողմնակի մոդուլներ՝ MD4 հեշեր, LDAP և MySQL գաղտնաբառեր և այլն։ Բացի գաղտաբառերի հեշերից հասանելի է նաև արխիվների գաղտնաբառերի հավաքում և այլ հարձակումներ։ Գոյություն ունի կրոսս-պլատֆորմային Johny - գրաֆիկական միջերես, որը անհրաժեշտ է տեղադրել առանձին[1]։ 2012 թվականին ապահովում էր ավելի քան 30 ֆորմատներ jumbo տարբերակում[2]։ 2018 թվականի տվյալներով JtR bleeding-jumbo տարբերակը ապահովում էր 262 ֆորմատ[3]։

MR_HAKER
Изображение логотипа
Պատկեր:(▀ Ĺ̯▀ )
ՏեսակArmenian
Ենթադասfh
Հեղինակjs
Նախագծումը՝th
Գրված է՝bge
Ինտեսֆեյսgkyr
ՕՀvnvx
Շարժիչfbm
Առկա էgnk
Լույս տեսավ՝2023
Պլատֆորմghj
Չափgjkfvh
Վերջին կայուն տարբերակfgbn
Կարդագող ֆայլերի ֆորմատghjkk
Ստեղծվող ֆայլերի ֆորմատfbkl
Զարգացման կարգավիճակghkl
Արտոնագիրfj
Մասն էfhkkhfghghvnv
Նախորդgk
Հաջորդ123467899
Անվանված էbj
Սխալնելի հայտման էջdvjkvc
Կայքxvjjhg
Ելակոդdfghj
 thhjhvv Վիքիպահեստում

Աշխատանքի սկզբմունք խմբագրել

Ստորև բերված է ծրագրի աշխատանքային օրինակ Լինուքս օպերացիոն համակարգում։

[user@Host ~]$ cat hash
user:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7:::
[user@Host ~]$ john hash
Loaded 1 password hash (FreeBSD MD5 [32/32])
guesses: 0  time: 0:00:00:21 46% (2)  c/s: 3102  trying: eilrahC
guesses: 0  time: 0:00:00:26 57% (2)  c/s: 3126  trying: Laddie2

Հարձակման տեսակներ խմբագրել

John The Ripper-ը կարող է իրագործել հարձակում բառարանով, ամբողջական թվարկման և հիբրիդային ռեժիմներով։ Բառարանով հարձակման ժամանակ ծրագիրը վերցնում է կցված ֆայլում առաջարկված գաղտնաբառերը, հաշվում է հեշը և համեմատում թիրախի հեշի հետ։ Ծրագրի հետ տրամադրվում է 4 մլն տողանոց բառարան[4]։ Ամբողջական թվարկման ռեժիմում ծրագիրը հավաքում է բոլոր հնարավոր տարբերակները[2][5]։

Գաղտնաբառերի հավաքումը կատարվում է համակարգչի պրոցեսսորով, այն ունի ադապտացիա SSE, XOP, AVX, MMX տարբերակների համար։ Շատ հեշեր կարող են հաշվարկվել մի համակարգչի մի քանի միջուկների վրա մի անգամից շնորհիվ OpenMP-ի։ Միայն մի քանի տիպի հեշերի համար կարելի է օգտագործել նորագույն տեսաքարտերը։

Գործածություն խմբագրել

Կարելի է օգտագործել մոռացված գաղտնաբառերի վերականգնման համար[6]։

Ծրագիրը նեռարված Parrot Security OS, Kali Linux անվտանգության վրա մասնագիտացված Լինուքս բաշխումների կազմում[7]։

Օգտագործվում է MD5 ֆորմատով աշխատող oclHashcat-plus 122 միլլիոն գաղտաբառերի վերականգնման համար և SHA1 ֆորմատի 146 մլն, չնայած անհարաժեշտություն կլինի կատարաել կոդի որոշակի փոփոխություններ[8][9]։ Նաև օգտագործվել է LinkedIn–ի գաղտնաբառերի արտահոսքի ժամանակ[10]։

Ծրագրի անալոգներն են համարվում՝ Hashcat, SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel[11]։

Ծանոթագրություններ խմբագրել

  1. «Johnny - GUI for John the Ripper [Openwall Community Wiki]» (անգլերեն). openwall.info. Վերցված է 2018 թ․ հուլիսի 19-ին.
  2. 2,0 2,1 Nathan Willis (2012 թ․ հուլիսի 18). «John the Ripper» (անգլերեն). LWN. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
  3. «John The Ripper bleeding-jumbo». Telegraph. 2018 թ․ հուլիսի 19. Վերցված է 2018 թ․ հուլիսի 19-ին.
  4. NATE ANDERSON (2013 թ․ մարտի 25). «How I became a password cracker. Cracking passwords is officially a "script kiddie" activity now» (անգլերեն). Ars Technica. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
  5. Mike O'Leary Cyber Operations: Building, Defending, and Attacking Modern Computer Networks. — Apress, 2015. — С. 263. — 744 с. — ISBN 978-1-4842-0457-3
  6. Ken Hess (2011). «Checking Password Complexity with John the Ripper» (անգլերեն). Admin Magazine. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
  7. «KALI Tools: John the Ripper» (անգլերեն). KALI. 2014 թ․ փետրվարի 18. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
  8. m3g9tr0n, Thireus (2012 թ․ օգոստոսի 28). «Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords» (անգլերեն). Արխիվացված է օրիգինալից 2016 թ․ հոկտեմբերի 31-ին. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.{{cite web}}: CS1 սպաս․ թվային անուններ: authors list (link)
  9. Re: JTR against 135 millions MD5 hashes / Solar Designer, 2 Sep 2012
  10. «LinkedIn vs. password cracking» (անգլերեն). Errata Security. 2012 թ․ հունիսի 6. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
  11. https://www.owasp.org/images/a/af/2011-Supercharged-Slides-Redman-OWASP-Feb.pdf

Արտաքին հղումներ խմբագրել