Dies ist die Community-verstärkte "Jumbo" -Version von John the Ripper. Es verfügt über eine Menge Code, Dokumentation und Daten, die von Jumbo -Entwicklern und der Benutzergemeinschaft beigetragen haben. Es ist einfach, dass neuer Code Jumbo hinzugefügt wird, und die Qualitätsanforderungen sind gering, obwohl wir in letzter Zeit damit begonnen haben, alle Beiträge zu einigen automatisierten Tests zu unterziehen. Dies bedeutet, dass Sie eine Menge Funktionen erhalten, die nicht unbedingt "reif" sind, was wiederum bedeutet, dass Fehler in diesem Code zu erwarten sind.
John the Ripper Homepage ist:
https://www.openwall.com/john/
Wenn Sie irgendwelche Kommentare zu dieser Veröffentlichung oder zu JTR im Allgemeinen haben, schließen Sie sich der Mailingliste der John-Benutzer an und veröffentlichen Sie dort:
https://www.openwall.com/lists/john-users/
Für Beiträge zu John the Ripper Jumbo verwenden Sie bitte Pull -Anfragen auf GitHub:
https://github.com/openwall/john/blob/bleeding-jumbo/contributing.md
Im Folgenden finden Sie Basic John the Ripper Core -Dokumentation.
John the Ripper ist ein schneller Passwort -Cracker, der derzeit für viele Geschmacksrichtungen von Unix, MacOS, Windows, DOS, BEOS und OpenVMS verfügbar ist (letzteres erfordert einen beigestellten Patch). Sein Hauptzweck ist es, schwache Unix -Passwörter zu erkennen. Neben mehreren Krypta (3) -Kennwort-Hash-Typen, die am häufigsten in verschiedenen Unix-Geschmacksrichtungen zu finden sind, die nicht von Kerberos/AFS und Windows LM-Hashes sowie DES-basierten Tripcodes sowie Hunderte von zusätzlichen Hashes und Chiffretern in "-Jumbo unterstützt werden "Versionen.
Informationen zur Installation von John in Ihrem System finden Sie unter Installation.
Um John auszuführen, müssen Sie es mit einigen Kennwortdateien angeben und optional einen Cracking -Modus wie diese verwenden, indem Sie die Standardreihenfolge der Modi verwenden und davon ausgehen, dass "Passwd" eine Kopie Ihrer Passwortdatei ist:
john passwd
Oder um es nur auf den WordList -Modus einzuschränken, aber die Verwendung von Word -Mangling -Regeln ermöglicht:
john --wordlist=password.lst --rules passwd
Geknackte Passwörter werden in das Terminal gedruckt und in der Datei namens $ John/John.Pot gespeichert (in der Dokumentation und in der Konfigurationsdatei für John, "$ John" bezieht sich auf Johns "Home Directory"; welches Verzeichnis ist es wirklich abhängig Wie Sie John installiert haben). Die Datei $ John/John.POT wird auch verwendet, um Kennwort -Hashes nicht zu laden, die Sie bereits beim nächsten Mal John geknackt haben.
Um die rissigen Passwörter abzurufen, rennen Sie:
john --show passwd
Beim Crack können Sie eine beliebige Taste für den Status oder 'Q' oder Strg-C drücken, um die Sitzung zu abbrechen, um ihren Status in einer Datei zu speichern ($ John/John.REC standardmäßig). Wenn Sie zum zweiten Mal Strg-C drücken, bevor John die Chance hatte, die Behandlung Ihres ersten Strg-C-Ctrl-C abzuschließen, wird John sofort ohne Sparen abbrechen. Standardmäßig wird der Staat auch alle 10 Minuten gespeichert, um bei einem Absturz eine Wiederherstellung zu ermöglichen.
Um eine unterbrochene Sitzung fortzusetzen, rennen Sie:
john --restore
Dies sind nur die wichtigsten Dinge, die Sie mit John anfangen können. Für eine vollständige Liste der Befehlszeilenoptionen und kompliziertere Beispiele finden Sie auf Optionen bzw. Beispiele.
Bitte beachten Sie, dass "binäre" (vorkompilierte) Verteilungen von John alternative ausführbare anstelle von "John" enthalten können. Möglicherweise müssen Sie die ausführbare Datei auswählen, die zu Ihrem System am besten passt, z. B. "John-Comp", um mehrere CPUs und/oder CPU-Kerne zu nutzen.
John the Ripper ist so konzipiert, dass es sich sowohl um Funktion als auch schnell und schnell handelt. Es kombiniert mehrere Cracking-Modi in einem Programm und ist für Ihre speziellen Anforderungen vollständig konfigurierbar (Sie können sogar einen benutzerdefinierten Cracking-Modus mit dem integrierten Compiler definieren, der eine Teilmenge von C unterstützt). Außerdem steht John für verschiedene Plattformen zur Verfügung, mit denen Sie überall denselben Cracker verwenden können (Sie können sogar eine Cracking -Sitzung fortsetzen, die Sie auf einer anderen Plattform gestartet haben).
John unterstützt (und Autodetekten) die folgenden UNIX-Krypta (3) Hash-Typen: Traditionelle DES-basierte "BigCrypt", BSDI Extended DES-basierte FreeBSD MD5-basiert (auch unter Linux und in Cisco IOS). und OpenBSD-Blowfish-basiert (jetzt auch für einige Linux-Verteilungen verwendet und von neueren Versionen von Solaris unterstützt). Ebenfalls außerhalb der Box sind Kerberos/AFS und Windows LM (DES-basierte) Hashes sowie DES-basierte Tripcodes unterstützt.
Wenn John 1.7.6+ auf Linux-Verteilungen mit GLIBC 2.7+ ausgeführt wird, unterstützt er zusätzlich SHA-Krypt-Hashes (und Autodetekten) (die tatsächlich von neueren Versionen von Fedora und Ubuntu verwendet werden) mit optionaler OpenMP-Parallelisierung (erfordert GCC 4.2+, Anforderungen Um die richtige Oompflags-Linie am Anfang des Makefile auszugleichen, explizit aktiviert zu werden.
In ähnlicher Weise, wenn er auf den neuesten Versionen von Solaris läuft, unterstützt und autodet der SHA-Krypt- und SunMD5-Hashes, auch mit optionaler OpenMP Überzeugen Sie die richtige OMPFLAGS -Linie am Anfang des Makefile und zur Laufzeit, indem die Umgebungsvariable omp_num_threads auf die gewünschte Anzahl von Threads festgelegt wird.
"-jumbo" -Versionen fügen Unterstützung für Hunderte von zusätzlichen Hash- und Chiffretypen hinzu, einschließlich schneller implementierter Implementierungen von SHA-Crypt und SunMD5, Windows NTLM (MD4-basierte) Kennwort-Hashes, verschiedenen MacOS- und Mac OS X-Benutzerkennwort-Hashes, Fast Hashes wie RAW MD5, SHA-1, SHA-256 und SHA-512 (die viele "Webanwendungen" historisch gegen Passwörter missbrauchen), verschiedene andere "Webanwendungen" -Kennworthashes, verschiedene SQL- und LDAP-Server-Passwort-Hashes und Lose von anderen Hash-Typen sowie vielen Nichthächen wie SSH-privaten Schlüssel, S/Key-Skeykeys-Dateien, Kerberos TGTs, verschlüsselten Dateisystemen wie MacOS .dmg-Dateien und "sparsamen Bundles", verschlüsselten Archive wie ZIP (klassische PKZIP und PKZIP und Winzip/AES), RAR und 7Z verschlüsselte Dokumentdateien wie PDF und Microsoft Office's - und dies sind nur einige Beispiele. Um einige dieser größeren Dateien zum Cracking zu laden, sollte zuerst ein entsprechendes gebündeltes *2John -Programm verwendet werden und dann seine Ausgabe in JTR -JUMBO eingereicht werden.
Es gibt eine offizielle GUI für John the Ripper: Johnny.
Trotz der Tatsache, dass sich Johnny auf JTR Core orientiert, soll alle grundlegenden Funktionen in allen Versionen funktionieren, einschließlich Jumbo.
Johnny ist ein separates Programm, daher müssen Sie John, der Ripper, installieren lassen, um es zu verwenden.
Weitere Informationen über Johnny und seine Veröffentlichungen finden Sie im Wiki:
https://openwall.info/wiki/john/johnny
Der Rest der Dokumentation befindet sich in separaten Dateien, die hier in der empfohlenen Reihenfolge des Lesens aufgeführt sind:
(*) Die meisten Benutzer können diese sicher überspringen.
Es gibt viele zusätzliche Dokumentationsdateien im "DOC" -Doc -Verzeichnis von Jumbo, die Sie auch erkunden möchten.
Viel Spaß beim Lesen!