John the Ripper
開發者 | N/A |
---|---|
當前版本 | 1.9.0[1](2019年5月14日 ) |
原始碼庫 | |
作業系統 | Cross-platform |
類型 | 密碼破解 |
許可協議 | GNU General Public License Proprietary (Pro version) |
網站 | www |
John The Ripper是一個免費的密碼破解工具。它最初為Unix作業系統開發,但可以在十五種不同的平台上運行(其中十一種是特殊體系結構的Unix,以及DOS,Win32,BeOS和OpenVMS版本)。它是最常用的密碼測試和破解程序之一[2][3],因為它將許多密碼破解程序組合到一個軟件包中,可以自動檢測密碼的雜湊值類型,並包括可自定義的破解程序。它可以針對各種加密的密碼格式運行(這包括了各種基於DES,MD5或Blowfish加密的Unix版本,Kerberos AFS和Windows NT/2000/XP/2003中最常見的幾種加密密碼雜湊值類型)。其他模塊擴展了其功能,以擴展在基於MD4的密碼雜湊值和存儲在LDAP、MySQL等中的密碼破解功能。[4]
樣本輸出
此章節需要擴充。 (2013年2月1日) |
這是在Debian Linux環境下的樣本輸出:
$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example (user)
guesses: 1 time: 0:00:00:00 100% c/s: 752 trying: 12345 - pookie
第一行的命令是顯示pass.txt
中的內容。下一行是這個文件的內容,即用戶AZl
和用戶關聯的雜湊值zWwxIh15Q
。第三行使用了-w
參數運行John The Ripper的命令。password.lst
是一個文本文件的名稱,該文件充滿了程序將對雜湊值進行處理的單詞,pass.txt
是我們希望John處理的文件。
然後我們看到了John The Ripper的輸出結果。加載了1個密碼雜湊值(我們在cat命令中看到的密碼)以及John The Ripprt猜測的雜湊值類型(為傳統DES)。 我們還看到,嘗試需要在0的時間進行一次猜測,猜測率為100%。
攻擊類型
John The Ripper可以使用的模式中,其中一種是字典攻擊。它通常從文件獲取文本字符串樣本通常從文件(稱為單詞列表,其中包含在詞典中找到的單詞或之前破解的真實密碼),以與檢查的密碼相同的格式對其進行加密(包括加密算法和密鑰),並將輸出與加密的字符串進行比較。它還可以對字典單詞進行各種修改,並嘗試這些修改。這些更改中的許多更改也用在John The Ripper的單一攻擊模式中,該模式修改了關聯的純文本(例如帶有加密密碼的用戶名),並根據雜湊值檢查了變化。
John The Ripper還提供了暴力模式。在這種模式的攻擊中,程序將遍歷所有可能是密鑰的純文本,對每個純文本進行雜湊運算,然後將其與輸入雜湊值進行比較。John The Ripper使用字符頻率表來嘗試首先包含較為常用的字符純文本。此方法對於破解未出現在詞典單詞列表中的密碼很有用,但運行時間較長。
參見
參考文獻
- ^ 存档副本. [2020-06-03]. (原始內容存檔於2020-11-08).
- ^ Anonymous. Maximum Linux Security 2. Sams Publishing. 2001: 154. ISBN 0-672-32134-3.
- ^ Password Crackers. Concise Cybersecurity. [2016-12-03]. (原始內容存檔於2017-04-04).
- ^ John the Ripper. sectools.org. [2020-06-05]. (原始內容存檔於2019-03-15).