Il s'agit de la version "jumbo" améliorée par la communauté de John the Ripper. Il a beaucoup de code, de documentation et de données apportés par les développeurs Jumbo et la communauté des utilisateurs. Il est facile d'ajouter un nouveau code à Jumbo, et les exigences de qualité sont faibles, bien que ces derniers temps, nous avons commencé à soumettre toutes les contributions à de nombreux tests automatisés. Cela signifie que vous obtenez beaucoup de fonctionnalités qui ne sont pas nécessairement "matures", ce qui signifie à son tour que les bogues de ce code sont à prévoir.
La page d'accueil de John the Ripper est:
https://www.openwall.com/john/
Si vous avez des commentaires sur cette version ou sur JTR en général, veuillez rejoindre la liste de diffusion John-Users et publier là-dedans:
https://www.openwall.com/lists/john-users/
Pour les contributions à John The Ripper Jumbo, veuillez utiliser les demandes de traction sur GitHub:
https://github.com/openwall/john/blob/bleeding-jumbo/contributing.md
Vous trouverez ci-dessous la documentation de base John the Ripper Core.
John the Ripper est un cracker de mot de passe rapide, actuellement disponible pour de nombreuses saveurs d'Unix, de macOS, Windows, DOS, Beos et OpenVMS (ce dernier nécessite un correctif contribué). Son objectif principal est de détecter les mots de passe UNIX faibles. Outre plusieurs types de hachage de mot de passe Crypt (3) les plus couramment trouvés sur diverses saveurs UNIX, les hachages Kerberos / AFS et Windows LM sont pris en charge hors de la boîte, ainsi que des codes triplés de DES, ainsi que des centaines de hachages et de chiffres supplémentaires dans "-Jumbo-Jumbo "Versions.
Voir Installer pour plus d'informations sur l'installation de John sur votre système.
Pour exécuter John, vous devez le fournir des fichiers de mot de passe et spécifier éventuellement un mode de fissuration, comme celui-ci, en utilisant l'ordre par défaut des modes et en supposant que "Passwd" est une copie de votre fichier de mot de passe:
john passwd
ou, pour le restreindre uniquement au mode Wordlist, mais permettant d'utiliser des règles de mangeage de mots:
john --wordlist=password.lst --rules passwd
Les mots de passe fissurés seront imprimés sur le terminal et enregistrés dans le fichier appelé $ John / John.pot (dans la documentation et dans le fichier de configuration pour John, "$ John" fait référence au "répertoire domestique" de John; quel répertoire il est vraiment dépend sur la façon dont vous avez installé John). Le fichier $ John / John.pot est également utilisé pour ne pas charger de hachages de mot de passe que vous avez déjà craqués lorsque vous exécutez John la prochaine fois.
Pour récupérer les mots de passe fissurés, exécutez:
john --show passwd
Pendant la fissuration, vous pouvez appuyer sur n'importe quelle touche pour l'état, ou «Q» ou CTRL-C pour interrompre la session en enregistrant son état dans un fichier ($ John / John.rec par défaut). Si vous appuyez sur CTRL-C pour la deuxième fois avant que John n'ait la possibilité de terminer la gestion de votre premier CTRL-C, John abandonnera immédiatement sans économiser. Par défaut, l'État est également enregistré toutes les 10 minutes pour permettre la récupération en cas de crash.
Pour continuer une session interrompue, exécutez:
john --restore
Ce ne sont que les choses les plus essentielles que vous puissiez faire avec John. Pour une liste complète des options de ligne de commande et pour des exemples d'utilisation plus compliqués, vous devez vous référer aux options et exemples, respectivement.
Veuillez noter que les distributions "binaires" (pré-compilées) de John peuvent inclure des exécutables alternatifs au lieu de simplement "John". Vous devrez peut-être choisir l'exécutable qui convient le mieux à votre système, par exemple "John-ob" pour profiter de plusieurs CPU et / ou cœurs de processeur.
John the Ripper est conçu pour être à la fois riche en fonctionnalités et rapide. Il combine plusieurs modes de fissuration dans un seul programme et est entièrement configurable pour vos besoins particuliers (vous pouvez même définir un mode de fissuration personnalisé à l'aide du compilateur intégré prenant en charge un sous-ensemble de C). De plus, John est disponible pour plusieurs plates-formes différentes qui vous permet d'utiliser le même cracker partout (vous pouvez même continuer une session de craquage que vous avez commencé sur une autre plate-forme).
Hors de la boîte, John prend en charge (et autodétectes) les types de hachage Unix Crypt (3) suivants: "BigCrypt" traditionnel, "BigCrypt", BSDI Extended DES, FreeBSD MD5 (également utilisé sur Linux et dans Cisco iOS) et à base d'OpenBSD Blowfish (maintenant également utilisé sur certaines distributions Linux et soutenu par des versions récentes de Solaris). Les hachages Kerberos / AFS et Windows LM (basés sur le DES), ainsi que les codes Tripcodes basés sur le DES.
Lors de l'exécution sur des distributions Linux avec GLIBC 2.7+, John 1.7.6+ prend en plus (et autodétectes) les hachages Sha-Crypt (qui sont réellement utilisés par les versions récentes de Fedora et Ubuntu), avec une parallélisation OpenMP facultative (nécessite GCC 4.2+, pour être explicitement activé au moment de la compilation en décomisant la ligne OMPFLAGS appropriée près du début du makefile).
De même, lors de la course sur des versions récentes de Solaris, Jean 1.7.6+ prend en charge et autodétects auto-co-crypt et hachages SunMD5, également avec parallélisation OpenMP facultative (nécessite le GCC 4.2+ ou le Sun Studio récent, doit être explicitement activé au moment de la compilation par le GCC 4.2+ ou Décomminent la ligne OMPFLAGS appropriée près du début du MakeFile et au moment de l'exécution en définissant la variable d'environnement OMP_NUM_THREADS sur le nombre de threads souhaité).
Les versions "-Jumbo" ajoutent une prise en charge de centaines de types de hachage et de chiffrements supplémentaires, y compris des implémentations rapides intégrées de SHA-Crypt et SunMD5, Windows NTLM (basée sur MD4) Hashs, divers hachages de mot de passe utilisateur macOS et Mac OS X, rapide Des hachages tels que RAW MD5, SHA-1, SHA-256 et SHA-512 (que de nombreuses «applications Web» abutent historiquement pour les mots de passe), divers autres hachages de mot de passe «Application Web», divers hachages de mot de passe SQL et LDAP et lot de lots D'autres types de hachage, ainsi que de nombreux non-hashs tels que SSH Private Kys, Sky Skeykeys Files, Kerberos TGTS, Sciching Systems tels que MacOS. Winzip / AES), RAR et 7Z, des fichiers de documents chiffrés tels que PDF et Microsoft Office - et ce ne sont que quelques exemples. Pour charger certains de ces fichiers plus grands pour la fissuration, un programme correspondant * 2John doit être utilisé en premier, puis sa sortie alimentée dans JTR -Jumbo.
Il y a une interface graphique officielle pour John the Ripper: Johnny.
Malgré le fait que Johnny soit orienté sur JTR Core, toutes les fonctionnalités de base sont censées fonctionner dans toutes les versions, y compris Jumbo.
Johnny est un programme distinct, donc vous devez faire installer John the Ripper pour l'utiliser.
Plus d'informations sur Johnny et ses sorties sont sur le wiki:
https://openwall.info/wiki/John/Johnny
Le reste de la documentation est situé dans des fichiers séparés, répertoriés ici dans l'ordre recommandé de lecture:
(*) La plupart des utilisateurs peuvent les ignorer en toute sécurité.
Il existe de nombreux fichiers de documentation supplémentaires dans le répertoire "DOC" de Jumbo, que vous voudrez également explorer.
Bonne lecture!