John The Ripper
John The Ripper, ազատ ծրագիր, որը նախատեսված է հեշերի միջոցով գաղտաբառերի վերականգնման համար։ Ծրագրը հիմնականում վերականգնում է թույլ գաղտնաբառերը՝ գաղտաբառերի հնարավոր տարբերակները հերթով փորձելու տարբերակով։ Գոյություն ունեն տարբեր ադապտացիաներ ՕՀ-ների համար։ Ծրագիրը հայտնի է նրանով, որ ապահովում է մեծ քանակությամբ հեշեր, նրանում կա հեշի ինքնաճանաչում և այլն։ Ինչպես նաև ծրագիրը ապահովումը բազմաթիվ կողմնակի մոդուլներ՝ MD4 հեշեր, LDAP և MySQL գաղտնաբառեր և այլն։ Բացի գաղտաբառերի հեշերից հասանելի է նաև արխիվների գաղտնաբառերի հավաքում և այլ հարձակումներ։ Գոյություն ունի կրոսս-պլատֆորմային Johny - գրաֆիկական միջերես, որը անհրաժեշտ է տեղադրել առանձին[1]։ 2012 թվականին ապահովում էր ավելի քան 30 ֆորմատներ jumbo տարբերակում[2]։ 2018 թվականի տվյալներով JtR bleeding-jumbo տարբերակը ապահովում էր 262 ֆորմատ[3]։
Изображение логотипа | |
---|---|
Պատկեր:(▀ Ĺ̯▀ ) | |
Տեսակ | Armenian |
Ենթադաս | fh |
Հեղինակ | js |
Նախագծումը՝ | th |
Գրված է՝ | bge |
Ինտեսֆեյս | gkyr |
ՕՀ | vnvx |
Շարժիչ | fbm |
Առկա է | gnk |
Լույս տեսավ՝ | 2023 |
Պլատֆորմ | ghj |
Չափ | gjkfvh |
Վերջին կայուն տարբերակ | fgbn |
Կարդագող ֆայլերի ֆորմատ | ghjkk |
Ստեղծվող ֆայլերի ֆորմատ | fbkl |
Զարգացման կարգավիճակ | ghkl |
Արտոնագիր | fj |
Մասն է | fhkkhfghghvnv |
Նախորդ | gk |
Հաջորդ | 123467899 |
Անվանված է | bj |
Սխալնելի հայտման էջ | dvjkvc |
Կայք | xvjjhg |
Ելակոդ | dfghj |
thhjhvv Վիքիպահեստում |
Աշխատանքի սկզբմունք
խմբագրելՍտորև բերված է ծրագրի աշխատանքային օրինակ Լինուքս օպերացիոն համակարգում։
[user@Host ~]$ cat hash
user:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7:::
[user@Host ~]$ john hash
Loaded 1 password hash (FreeBSD MD5 [32/32])
guesses: 0 time: 0:00:00:21 46% (2) c/s: 3102 trying: eilrahC
guesses: 0 time: 0:00:00:26 57% (2) c/s: 3126 trying: Laddie2
Հարձակման տեսակներ
խմբագրելJohn The Ripper-ը կարող է իրագործել հարձակում բառարանով, ամբողջական թվարկման և հիբրիդային ռեժիմներով։ Բառարանով հարձակման ժամանակ ծրագիրը վերցնում է կցված ֆայլում առաջարկված գաղտնաբառերը, հաշվում է հեշը և համեմատում թիրախի հեշի հետ։ Ծրագրի հետ տրամադրվում է 4 մլն տողանոց բառարան[4]։ Ամբողջական թվարկման ռեժիմում ծրագիրը հավաքում է բոլոր հնարավոր տարբերակները[2][5]։
Գաղտնաբառերի հավաքումը կատարվում է համակարգչի պրոցեսսորով, այն ունի ադապտացիա SSE, XOP, AVX, MMX տարբերակների համար։ Շատ հեշեր կարող են հաշվարկվել մի համակարգչի մի քանի միջուկների վրա մի անգամից շնորհիվ OpenMP-ի։ Միայն մի քանի տիպի հեշերի համար կարելի է օգտագործել նորագույն տեսաքարտերը։
Գործածություն
խմբագրելԿարելի է օգտագործել մոռացված գաղտնաբառերի վերականգնման համար[6]։
Ծրագիրը նեռարված Parrot Security OS, Kali Linux անվտանգության վրա մասնագիտացված Լինուքս բաշխումների կազմում[7]։
Օգտագործվում է MD5 ֆորմատով աշխատող oclHashcat-plus 122 միլլիոն գաղտաբառերի վերականգնման համար և SHA1 ֆորմատի 146 մլն, չնայած անհարաժեշտություն կլինի կատարաել կոդի որոշակի փոփոխություններ[8][9]։ Նաև օգտագործվել է LinkedIn–ի գաղտնաբառերի արտահոսքի ժամանակ[10]։
Ծրագրի անալոգներն են համարվում՝ Hashcat, SAMInside, L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel[11]։
Ծանոթագրություններ
խմբագրել- ↑ «Johnny - GUI for John the Ripper [Openwall Community Wiki]» (անգլերեն). openwall.info. Վերցված է 2018 թ․ հուլիսի 19-ին.
- ↑ 2,0 2,1 Nathan Willis (2012 թ․ հուլիսի 18). «John the Ripper» (անգլերեն). LWN. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
- ↑ «John The Ripper bleeding-jumbo». Telegraph. 2018 թ․ հուլիսի 19. Վերցված է 2018 թ․ հուլիսի 19-ին.
- ↑ NATE ANDERSON (2013 թ․ մարտի 25). «How I became a password cracker. Cracking passwords is officially a "script kiddie" activity now» (անգլերեն). Ars Technica. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
- ↑ Mike O'Leary Cyber Operations: Building, Defending, and Attacking Modern Computer Networks. — Apress, 2015. — С. 263. — 744 с. — ISBN 978-1-4842-0457-3
- ↑ Ken Hess (2011). «Checking Password Complexity with John the Ripper» (անգլերեն). Admin Magazine. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
- ↑ «KALI Tools: John the Ripper» (անգլերեն). KALI. 2014 թ․ փետրվարի 18. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
- ↑ m3g9tr0n, Thireus (2012 թ․ օգոստոսի 28). «Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords» (անգլերեն). Արխիվացված է օրիգինալից 2016 թ․ հոկտեմբերի 31-ին. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
{{cite web}}
: CS1 սպաս․ թվային անուններ: authors list (link) - ↑ Re: JTR against 135 millions MD5 hashes / Solar Designer, 2 Sep 2012
- ↑ «LinkedIn vs. password cracking» (անգլերեն). Errata Security. 2012 թ․ հունիսի 6. Վերցված է 2016 թ․ հոկտեմբերի 30-ին.
- ↑ https://www.owasp.org/images/a/af/2011-Supercharged-Slides-Redman-OWASP-Feb.pdf