Ini adalah versi "Jumbo" yang ditingkatkan oleh komunitas dari John the Ripper. Ini memiliki banyak kode, dokumentasi, dan data yang disumbangkan oleh pengembang jumbo dan komunitas pengguna. Mudah bagi kode baru untuk ditambahkan ke Jumbo, dan persyaratan kualitasnya rendah, meskipun akhir -akhir ini kami mulai menundukkan semua kontribusi untuk beberapa pengujian otomatis. Ini berarti bahwa Anda mendapatkan banyak fungsionalitas yang tidak harus "dewasa", yang pada gilirannya berarti bahwa bug dalam kode ini diharapkan.
Beranda John the Ripper adalah:
https://www.openwall.com/john/
Jika Anda memiliki komentar tentang rilis ini atau di JTR secara umum, silakan bergabung dengan milis John-Users dan posting di sana:
https://www.openwall.com/lists/john-users/
Untuk kontribusi kepada John the Ripper Jumbo, silakan gunakan permintaan tarik di GitHub:
https://github.com/openwall/john/blob/bleeding-jumbo/contributing.md
Termasuk di bawah ini adalah dokumentasi inti John the Ripper.
John the Ripper adalah cracker kata sandi cepat, saat ini tersedia untuk banyak rasa Unix, MacOS, Windows, DOS, BEOS, dan OpenVMS (yang terakhir membutuhkan tambalan yang berkontribusi). Tujuan utamanya adalah untuk mendeteksi kata sandi Unix yang lemah. Selain beberapa crypt (3) Jenis Hash Kata Sandi yang paling sering ditemukan pada berbagai rasa Unix, didukung di luar kotak adalah hash Kerberos/AFS dan Windows LM, serta kode tripco berbasis DES, ditambah ratusan hash tambahan dan cipher di "-jumbo "Versi.
Lihat Instal untuk informasi tentang menginstal John di sistem Anda.
Untuk menjalankan John, Anda perlu menyediakannya dengan beberapa file kata sandi dan secara opsional menentukan mode retak, seperti ini, menggunakan urutan mode default dan dengan asumsi bahwa "Passwd" adalah salinan file kata sandi Anda:
john passwd
atau, untuk membatasi hanya ke mode wordlist, tetapi memungkinkan penggunaan aturan mangling kata:
john --wordlist=password.lst --rules passwd
Kata sandi retak akan dicetak ke terminal dan disimpan dalam file yang disebut $ John/John.pot (dalam dokumentasi dan dalam file konfigurasi untuk John, "$ John" mengacu pada "direktori home" John; direktori mana yang benar -benar tergantung tentang cara Anda menginstal John). File $ John/John.pot juga digunakan untuk tidak memuat hash kata sandi yang sudah Anda retak saat menjalankan John di waktu berikutnya.
Untuk mengambil kata sandi yang retak, jalankan:
john --show passwd
Saat retak, Anda dapat menekan tombol apa pun untuk status, atau 'Q' atau Ctrl-C untuk membatalkan sesi menyimpan statusnya ke file ($ John/John.Rec secara default). Jika Anda menekan Ctrl-C untuk kedua kalinya sebelum John memiliki kesempatan untuk menyelesaikan penanganan CTRL-C pertama Anda, John akan segera dibatalkan tanpa menabung. Secara default, negara juga disimpan setiap 10 menit untuk mengizinkan pemulihan jika terjadi kecelakaan.
Untuk melanjutkan sesi yang terganggu, jalankan:
john --restore
Ini adalah hal terpenting yang dapat Anda lakukan dengan John. Untuk daftar lengkap opsi baris perintah dan untuk contoh penggunaan yang lebih rumit, Anda harus merujuk pada opsi dan contoh, masing -masing.
Harap dicatat bahwa distribusi "biner" (pra-kompil) dari John dapat menyertakan eksekutif alternatif alih-alih hanya "John". Anda mungkin perlu memilih yang dapat dieksekusi yang paling sesuai dengan sistem Anda, misalnya "John-OMP" untuk memanfaatkan beberapa CPU dan/atau inti CPU.
John the Ripper dirancang untuk menjadi kaya fitur dan cepat. Ini menggabungkan beberapa mode retak dalam satu program dan sepenuhnya dapat dikonfigurasi untuk kebutuhan khusus Anda (Anda bahkan dapat menentukan mode retak khusus menggunakan kompiler bawaan yang mendukung subset C). Juga, John tersedia untuk beberapa platform berbeda yang memungkinkan Anda menggunakan cracker yang sama di mana -mana (Anda bahkan dapat melanjutkan sesi retak yang Anda mulai di platform lain).
Di luar kotak, John mendukung (dan autodetects) tipe hash unix crypt (3) berikut: berbasis DES tradisional, "bigcrypt", bsdi memperluas berbasis des, berbasis md5 freebsd (juga digunakan di linux dan di cisco iOS) , dan OpenBSD berbasis blowfish (sekarang juga digunakan pada beberapa distribusi Linux dan didukung oleh versi Solaris terbaru). Juga didukung di luar kotak adalah hash Kerberos/AFS dan Windows LM (DES berbasis), serta kode tripcing berbasis DES.
Saat menjalankan distribusi Linux dengan GLIBC 2.7+, John 1.7.6+ juga mendukung (dan autodetects) hash-crypt hash (yang sebenarnya digunakan oleh versi fedora dan ubuntu baru untuk diaktifkan secara eksplisit pada waktu kompilasi dengan menghapus komentari garis OMPFLAG yang tepat di dekat awal Makefile).
Demikian pula, saat berjalan pada versi terbaru Solaris, John 1.7.6+ mendukung dan autodetects hash-crypt dan hash SunMD5, juga dengan paralelisasi openMP opsional (membutuhkan GCC 4.2+ atau Sun Studio baru-baru ini, perlu diaktifkan secara eksplisit pada waktu kompilasi oleh oleh oleh waktu oleh oleh oleh oleh waktu oleh oleh oleh oleh oleh waktu oleh oleh oleh oleh oleh waktu demi waktu oleh oleh oleh waktu oleh oleh oleh oleh oleh oleh waktu oleh oleh oleh oleh oleh waktu oleh by by by by by by by gcile by 4.2+ atau baru-baru ini, perlu diaktifkan secara eksplisit di kompilasi compile by by by 4.2+ atau secara eksplisit secara eksplisit Melepaskan garis ompflags yang tepat di dekat awal Makefile dan saat runtime dengan mengatur variabel lingkungan omp_num_threads ke jumlah utas yang diinginkan).
Versi "-jumbo" Tambahkan dukungan untuk ratusan jenis hash dan cipher tambahan, termasuk implementasi bawaan cepat dari SHA-Crypt dan SunMD5, hash kata sandi Windows NTLM (MD4), berbagai macO dan hash kata sandi pengguna Mac OS, cepat Hash seperti Raw MD5, SHA-1, SHA-256, dan SHA-512 (yang banyak "aplikasi web" disalahgunakan secara historis untuk kata sandi), berbagai hash kata sandi "aplikasi web" lainnya, berbagai hash kata sandi server SQL dan LDAP, dan banyak hash, dan lot of other hash types, as well as many non-hashes such as SSH private keys, S/Key skeykeys files, Kerberos TGTs, encrypted filesystems such as macOS .dmg files and "sparse bundles", encrypted archives such as ZIP (classic PKZIP and Winzip/AES), RAR, dan 7Z, file dokumen terenkripsi seperti PDF dan Microsoft Office - dan ini hanya beberapa contoh. Untuk memuat beberapa file yang lebih besar ini untuk retak, program *2john yang sesuai harus digunakan terlebih dahulu, dan kemudian outputnya dimasukkan ke dalam jtr -jumbo.
Ada GUI resmi untuk John the Ripper: Johnny.
Terlepas dari kenyataan bahwa Johnny berorientasi pada JTR Core, semua fungsi dasar seharusnya bekerja di semua versi, termasuk Jumbo.
Johnny adalah program yang terpisah, oleh karena itu Anda harus menginstal John the Ripper untuk menggunakannya.
Informasi lebih lanjut tentang Johnny dan rilisnya ada di wiki:
https://openwall.info/wiki/john/johnny
Sisa dokumentasi terletak di file terpisah, tercantum di sini dalam urutan bacaan yang disarankan:
(*) Sebagian besar pengguna dapat dengan aman melewatkan ini.
Ada banyak file dokumentasi tambahan di direktori "DOC" Jumbo, yang juga ingin Anda jelajahi.
Selamat membaca!