跳至內容

John the Ripper

維基百科,自由的百科全書
John the Ripper
開發者N/A
當前版本1.9.0[1](2019年5月14日 (2019-05-14)
原始碼庫 編輯維基數據鏈接
作業系統Cross-platform
類型密碼破解
許可協議GNU General Public License
Proprietary (Pro version)
網站www.openwall.com/john/

John The Ripper是一個免費的密碼破解工具。它最初為Unix作業系統開發,但可以在十五種不同的平台上運行(其中十一種是特殊體系結構的Unix,以及DOS,Win32,BeOS和OpenVMS版本)。它是最常用的密碼測試和破解程序之一[2][3],因為它將許多密碼破解程序組合到一個軟體包中,可以自動檢測密碼的雜湊值類型,並包括可自定義的破解程序。它可以針對各種加密的密碼格式運行(這包括了各種基於DESMD5Blowfish加密的Unix版本,Kerberos AFS和Windows NT/2000/XP/2003中最常見的幾種加密密碼雜湊值類型)。其他模塊擴展了其功能,以擴展在基於MD4的密碼雜湊值和存儲在LDAP、MySQL等中的密碼破解功能。[4]

樣本輸出

這是在Debian Linux環境下的樣本輸出:

$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie

第一行的命令是顯示pass.txt中的內容。下一行是這個文件的內容,即用戶AZl和用戶關聯的雜湊zWwxIh15Q。第三行使用了-w參數運行John The Ripper的命令。password.lst是一個文本文件的名稱,該文件充滿了程序將對雜湊值進行處理的單詞,pass.txt是我們希望John處理的文件。

然後我們看到了John The Ripper的輸出結果。加載了1個密碼雜湊值(我們在cat命令中看到的密碼)以及John The Ripprt猜測的雜湊值類型(為傳統DES)。 我們還看到,嘗試需要在0的時間進行一次猜測,猜測率為100%。

攻擊類型

John The Ripper可以使用的模式中,其中一種是字典攻擊。它通常從文件獲取文本字符串樣本通常從文件(稱為單詞列表,其中包含在詞典中找到的單詞或之前破解的真實密碼),以與檢查的密碼相同的格式對其進行加密(包括加密算法和密鑰),並將輸出與加密的字符串進行比較。它還可以對字典單詞進行各種修改,並嘗試這些修改。這些更改中的許多更改也用在John The Ripper的單一攻擊模式中,該模式修改了關聯的純文本(例如帶有加密密碼的用戶名),並根據雜湊值檢查了變化。

John The Ripper還提供了暴力模式。在這種模式的攻擊中,程序將遍歷所有可能是密鑰的純文本,對每個純文本進行雜湊運算,然後將其與輸入雜湊值進行比較。John The Ripper使用字符頻率表來嘗試首先包含較為常用的字符純文本。此方法對於破解未出現在詞典單詞列表中的密碼很有用,但運行時間較長。

參見

參考文獻

  1. ^ 存档副本. [2020-06-03]. (原始內容存檔於2020-11-08). 
  2. ^ Anonymous. Maximum Linux Security 2. Sams Publishing. 2001: 154. ISBN 0-672-32134-3. 
  3. ^ Password Crackers. Concise Cybersecurity. [2016-12-03]. (原始內容存檔於2017-04-04). 
  4. ^ John the Ripper. sectools.org. [2020-06-05]. (原始內容存檔於2019-03-15). 

外部連結