これは、ジョン・ザ・リッパーのコミュニティが強化した「ジャンボ」バージョンです。ジャンボ開発者とユーザーコミュニティが提供する多くのコード、ドキュメント、およびデータがあります。 Jumboに新しいコードが追加されるのは簡単であり、品質要件は低くなりますが、最近ではすべての貢献をかなり自動化したテストにさらし始めました。これは、必ずしも「成熟」ではない多くの機能を取得することを意味します。これは、このコードのバグが予想されることを意味します。
ジョン・ザ・リッパーのホームページは次のとおりです。
https://www.openwall.com/john/
このリリースまたは一般的にJTRについてコメントがある場合は、John-Usersメーリングリストに参加して投稿してください。
https://www.openwall.com/lists/john-users/
ジョン・ザ・リッパーのジャンボへの貢献については、GitHubでプルリクエストを使用してください。
https://github.com/openwall/john/blob/bleeding-jumbo/contributing.md
以下に含まれています。
John The Ripperは高速パスワードクラッカーで、現在UNIX、MacOS、Windows、DOS、BEOS、およびOpenVMSの多くのフレーバーが利用できます(後者には寄与したパッチが必要です)。その主な目的は、弱いUNIXパスワードを検出することです。さまざまなUnixフレーバーで最も一般的に見られるいくつかの陰謀(3)のパスワードハッシュタイプに加えて、ボックスでサポートされているKerberos/AFSおよびWindows LMハッシュ、およびDESベースのトリップコード、さらに数百の追加ハッシュと「-Jumbo」があります。 「バージョン。
システムにJohnをインストールする情報については、インストールを参照してください。
Johnを実行するには、いくつかのパスワードファイルを提供し、オプションでモードのデフォルトの順序を使用して、「PassWD」がパスワードファイルのコピーであると仮定して、クラッキングモードをオプションで指定する必要があります。
john passwd
または、ワードリストモードのみに制限するが、単語のマングリングルールの使用を許可する。
john --wordlist=password.lst --rules passwd
ひび割れたパスワードは端末に印刷され、$ john/john.potと呼ばれるファイルに保存されます(ドキュメントとジョンの構成ファイルで、「$ john」はジョンの「ホームディレクトリ」を指します。ジョンのインストール方法について)。 $ john/john.potファイルは、次回ジョンを実行したときに既に割れたパスワードハッシュをロードしないためにも使用されます。
ひび割れたパスワードを取得するには、実行してください。
john --show passwd
ひび割れながら、任意のキーをステータスまたは「Q」またはCTRL-Cを押してセッションを中止することができます。ジョンが最初のCTRL-Cの取り扱いを完了する機会を得る前にCtrl-Cを2回押すと、ジョンは貯蓄せずにすぐに中止します。デフォルトでは、州はまた、クラッシュの場合に回復を許可するために10分ごとに節約されます。
中断されたセッションを続けるには、実行してください。
john --restore
これらは、ジョンでできる最も重要なことです。コマンドラインオプションの完全なリストと、より複雑な使用例については、それぞれオプションと例を参照する必要があります。
ジョンの「バイナリ」(事前コンパイルされた)分布には、「ジョン」ではなく代替の実行可能ファイルが含まれる場合があることに注意してください。複数のCPUおよび/またはCPUコアを活用するために、システムに最適な実行可能ファイルを選択する必要がある場合があります。
ジョン・ザ・リッパーは、機能が豊富で高速になるように設計されています。 1つのプログラムでいくつかの亀裂モードを組み合わせて、特定のニーズに合わせて完全に構成できます(Cのサブセットをサポートする組み込みコンパイラを使用してカスタムクラッキングモードを定義することもできます)。また、ジョンは、どこでも同じクラッカーを使用できるようにするいくつかの異なるプラットフォームで利用できます(別のプラットフォームで開始したクラッキングセッションを続けることもできます)。
箱から出して、ジョンは次のUnix Crypt(3)ハッシュタイプをサポートします(および自動化):従来のDESベース、「BigCrypt」、BSDI拡張DESベース、FreeBSD MD5ベース(LinuxおよびCisco iOSでも使用) 、およびOpenBSDブローフィッシュベース(現在、一部のLinux分布でも使用され、最近のバージョンのSolarisでサポートされています)。また、ボックスからサポートされているのは、Kerberos/AFSおよびWindows LM(DESベースの)ハッシュ、およびDESベースのトリップコードです。
GLIBC 2.7+でLinux分布で実行すると、John 1.7.6+はさらに、Sha-Cryptのハッシュ(および実際にはFedoraとUbuntuの最近のバージョンで使用されています)をサポートします(および自動視点)。 MakeFileの先頭近くの適切なOmpflagsラインを除外して、コンパイル時に明示的に有効にすること。
同様に、Solarisの最近のバージョンで実行する場合、John 1.7.6+はSha-CryptとSunmd5のハッシュをサポートおよびオートデッキし、オプションのOpenMP並列化(GCC 4.2+または最近のSUNスタジオが必要であるため、コンパイル時に明示的に有効にする必要があります。 MakeFileの先頭近くの適切なOMPFLAGSラインを除外し、実行時にOMP_NUM_THREADS環境変数を目的の数のスレッドに設定します)。
"-jumbo"バージョンは、Sha-CryptとSunMD5の高速ビルトイン実装、Windows NTLM(MD4ベース)パスワードハッシュ、さまざまなMacOSおよびMac OS Xユーザーパスワードハッシュ、高速など、数百の追加のハッシュおよび暗号タイプのサポートを追加します。 RAW MD5、SHA-1、SHA-256、SHA-512(多くの「Webアプリケーション」はパスワードの歴史的に誤用する)、他のさまざまな「Webアプリケーション」パスワードハッシュ、さまざまなSQLおよびLDAPサーバーのパスワードハッシュ、およびロットなどのハッシュ他のハッシュタイプ、およびSSHプライベートキー、S/キーSKEYKEYSファイル、Kerberos TGTS、MacOS .DMGファイルや「スパースバンドル」などの暗号化されたファイルシステムなどの多くの非ハッシュの多くのハッシュは、Zip(Classic PkzipやWinzip/AES)、RAR、および7Z、PDFやMicrosoft Officeなどのドキュメントファイルを暗号化したもので、これらはほんの一例です。これらの大きなファイルのいくつかを割れてロードするには、対応するバンドルされた *2Johnプログラムを最初に使用し、次にその出力をJTR -Jumboに供給する必要があります。
ジョン・ザ・リッパーの公式GUI:ジョニーがあります。
ジョニーがJTRコアに向けられているという事実にもかかわらず、すべての基本機能はジャンボを含むすべてのバージョンで機能するはずです。
ジョニーは別のプログラムです。したがって、それを使用するためにジョン・ザ・リッパーをインストールする必要があります。
ジョニーとそのリリースの詳細については、Wikiにあります。
https://openwall.info/wiki/john/johnny
残りのドキュメントは別々のファイルにあり、ここには推奨される読み取り順にリストされています。
(*)ほとんどのユーザーはこれらを安全にスキップできます。
Jumboの「Doc」ディレクトリには、多くの追加のドキュメントファイルがありますが、これについても探索したいと思います。
幸せな読書!