Esta é a versão "Jumbo", aprimorada pela comunidade. Possui muito código, documentação e dados contribuídos pelos desenvolvedores Jumbo e pela comunidade de usuários. É fácil para o novo código ser adicionado ao Jumbo, e os requisitos de qualidade são baixos, embora recentemente tenhamos começado a sujeitar todas as contribuições a alguns testes automatizados. Isso significa que você obtém muitas funcionalidades que não são necessariamente "maduras", o que, por sua vez, significa que os bugs nesse código são esperados.
John the Ripper Homepage é:
https://www.openwall.com/john/
Se você tiver algum comentário sobre este lançamento ou na JTR em geral, junte-se à lista de discussão da John-Users e poste lá:
https://www.openwall.com/lists/john-users/
Para obter contribuições para John the Ripper Jumbo, use solicitações de puxar no Github:
https://github.com/openwall/john/blob/bleeding-jumbo/contributing.md
Abaixo está a documentação básica de John the Ripper.
John the Ripper é um biscoito de senha rápida, atualmente disponível para muitos sabores de Unix, MacOS, Windows, DOS, BEOs e OpenVMs (o último requer um patch contribuído). Seu objetivo principal é detectar senhas UNIX fracas. Além de vários tipos de hash de senha (3) mais comumente encontrados em vários sabores do Unix, suportados para fora da caixa são Kerberos/AFS e Windows LM Hashes, bem como Tripcodes baseados em DES, além de centenas de hashes e cifras adicionais em "-Jumbo "Versões.
Consulte a instalação para obter informações sobre como instalar John em seu sistema.
Para executar John, você precisa fornecê -lo com alguns arquivos de senha e, opcionalmente, especificar um modo de rachaduras, como este, usando a ordem padrão dos modos e assumindo que "Passwd" é uma cópia do seu arquivo de senha:
john passwd
Ou, para restringi -lo apenas ao modo WordList, mas permitindo o uso de regras de mangueira de palavras:
john --wordlist=password.lst --rules passwd
As senhas rachadas serão impressas no terminal e salvas no arquivo chamado $ John/John.pot (na documentação e no arquivo de configuração de John, "$ John" refere -se ao "diretório doméstico" de John; qual diretório que ele realmente é depende de depende sobre como você instalou John). O arquivo $ John/John.pot também é usado para não carregar hashes de senha que você já rachou quando executa John na próxima vez.
Para recuperar as senhas rachadas, execute:
john --show passwd
Durante a quebra, você pode pressionar qualquer tecla para o status, ou 'q' ou Ctrl-C para abortar a sessão, salvando seu estado em um arquivo ($ John/John.rec por padrão). Se você pressionar Ctrl-C pela segunda vez antes de John ter a chance de concluir o manuseio do seu primeiro Ctrl-C, John abortará imediatamente sem salvar. Por padrão, o estado também é salvo a cada 10 minutos para permitir a recuperação em caso de falha.
Para continuar uma sessão interrompida, execute:
john --restore
Essas são apenas as coisas mais essenciais que você pode fazer com John. Para uma lista completa das opções da linha de comando e para exemplos de uso mais complicados, você deve consultar a opções e exemplos, respectivamente.
Observe que as distribuições "binárias" (pré-compiladas) de John podem incluir executáveis alternativos em vez de apenas "John". Pode ser necessário escolher o executável que se encaixa melhor no seu sistema, por exemplo, "john-up" para aproveitar vários núcleos de CPUs e/ou CPU.
John, o Estripador, foi projetado para ser rico em recursos e rápido. Ele combina vários modos de cracking em um programa e é totalmente configurável para suas necessidades específicas (você pode definir um modo de rachaduras personalizado usando o compilador interno que suporta um subconjunto de C). Além disso, John está disponível para várias plataformas diferentes, o que permite que você use o mesmo cracker em todos os lugares (você pode continuar uma sessão de cracking que iniciou em outra plataforma).
Fora da caixa, John suporta (e automatiza os seguintes tipos de hash de cripta (3) da UNIX (3): "BigCrypt" tradicional, baseado em BSDI, baseado em BSDI, baseado em FreeBSD MD5 (também usado no Linux e no Cisco iOS) e o OpenBSD Blowfish (agora também usado em algumas distribuições Linux e suportado por versões recentes do Solaris). Também estão suportados para fora da caixa, os hashes Kerberos/AFS e Windows LM (baseados em DES), bem como os códigos baseados em DES.
Ao executar em distribuições Linux com o Glibc 2.7+, o John 1.7.6+ suporta (e automatiza) o SHA-Crypt Hashes (que são realmente usados por versões recentes do Fedora e Ubuntu), com paralelização OpenMP opcional (requer GCC 4.2+, necessidades ser explicitamente ativado em tempo de compilação, descommentando a linha Oppflags adequada perto do início do Makefile).
Da mesma forma, ao executar versões recentes do Solaris, o John 1.7.6+ suporta e automatiza automaticamente o sha-Crypt e o Sunmd5 Hashes, também com paralelização opcional do OpenMP (requer GCC 4.2+ ou estúdio recente Sun, precisa ser explicitamente ativado em tempo de compilação por tempo Uncomentando a linha OMpFlags adequada perto do início do Makefile e no tempo de execução, configurando a variável de ambiente omp_num_threads para o número desejado de threads).
As versões "-Jumbo" adicionam suporte para centenas de tipos adicionais de hash e cifra, incluindo implementações internas rápidas de sha-crypt e sunmd5, windows ntlm (baseado em md4) hashes de senha, vários macOS e Mac OS X Hashes de senha de usuário, rápido Hashes como Raw MD5, SHA-1, SHA-256 e SHA-512 (que muitos "aplicativos da Web" historicamente usam por senhas), vários outros hashes de senha de "aplicativo da web", vários hashes de senha do servidor SQL e LDAP e lotes de senha e lotes de outros tipos de hash, bem como muitos não-hashes, como teclas privadas SSH, arquivos S/Key SkeyKeys, Kerberos TGTS, criptografados sistemas de arquivos, como arquivos MacOS .dmg e "pacote esparso", arquivos criptografados, como zip (Pkzip clássico e Winzip/Aes), Rar e 7z, arquivos de documentos criptografados, como PDF e Microsoft Office's - e esses são apenas alguns exemplos. Para carregar alguns desses arquivos maiores para rachaduras, um programa *2john parado correspondente deve ser usado primeiro e, em seguida, sua saída alimentada no Jtr -Jumbo.
Há uma GUI oficial para John, o Estripador: Johnny.
Apesar do fato de Johnny ser orientado no núcleo da JTR, toda a funcionalidade básica deve funcionar em todas as versões, incluindo o Jumbo.
Johnny é um programa separado, portanto, você precisa instalar John, o Ripper, para usá -lo.
Mais informações sobre Johnny e seus lançamentos estão no wiki:
https://openwall.info/wiki/john/johnny
O restante da documentação está localizado em arquivos separados, listados aqui na ordem recomendada de leitura:
(*) A maioria dos usuários pode pular com segurança.
Existem muitos arquivos de documentação adicionais no diretório "doc" do Jumbo, que você também deseja explorar.
Feliz leitura!