Это активизионная версия Jumbo «Jumbo» Джона Потроха. Он имеет много кода, документации и данных, предоставленных разработчиками Jumbo и сообществом пользователей. Новому коду легко добавить в Jumbo новый код, а требования к качеству низкие, хотя в последнее время мы начали подвергать все вклады на некоторые автоматизированные тестирование. Это означает, что вы получаете много функциональности, которые не обязательно являются «зрелыми», что, в свою очередь, означает, что ошибки в этом коде следует ожидать.
Жанж Ротвип Домашняя страница:
https://www.openwall.com/john/
Если у вас есть какие-либо комментарии по этому выпуску или в JTR в целом, присоединяйтесь к списку рассылки John-Users и отправьте там:
https://www.openwall.com/lists/john-users/
Для вклада в John the Ripper Jumbo, используйте запросы на притяжение на GitHub:
https://github.com/openwall/john/blob/bleeding-jumbo/contributing.md
Ниже приведена базовая документация John the Ripper Core.
John The Ripper - это быстрый взломщик паролей, в настоящее время доступный для многих ароматов Unix, MacOS, Windows, DOS, BEO и OpenVMS (последнее требует отплаты). Его основная цель - обнаружить слабые пароли Unix. Помимо нескольких типов хэш-хэш-хэш крипты (3), наиболее часто встречающимися в различных ароматах Unix, поддерживаемых из коробки-хэши Kerberos/AFS и Windows LM, а также триптоды на основе DES, а также сотни дополнительных хэшей и шифров в « "Версии.
См. Установка для получения информации об установке Джона в вашу систему.
Чтобы запустить John, вам необходимо предоставить его с некоторыми файлами паролей и, необязательно, указать режим взлома, подобный этому, используя порядок режимов по умолчанию и предполагая, что «Passwd» - это копия вашего файла пароля:
john passwd
Или, чтобы ограничить его только режимом WordList, но позволяя использовать правила использования слов:
john --wordlist=password.lst --rules passwd
Потрескиваемые пароли будут напечатаны на терминал и сохранены в файле под названием $ john/hohn.pot (в документации и в файле конфигурации для Джона «$ John» относится к «домашним каталогу» Джона; какой каталог это действительно зависит о том, как вы установили Джона). Файл $ John/John.pot также используется, чтобы не загружать хэши паролей, которые вы уже взломали, когда вы запустите John в следующий раз.
Чтобы получить взломанные пароли, запустите:
john --show passwd
Во время взлома вы можете нажать любую клавишу для статуса, или «Q» или Ctrl-C, чтобы прервать сеанс, сохраняя свое состояние в файл ($ John.rec по умолчанию). Если вы нажимаете CTRL-C во второй раз, прежде чем у Джона появилась возможность завершить обработку вашего первого CTRL-C, Джон немедленно прервет без сбережения. По умолчанию государство также сохраняется каждые 10 минут, чтобы разрешить восстановление в случае аварии.
Чтобы продолжить прерванную сессию, запустите:
john --restore
Это просто самые важные вещи, которые вы можете сделать с Джоном. Для полного списка вариантов командной строки и для более сложных примеров использования вам следует обратиться к опциям и примерам соответственно.
Обратите внимание, что «бинарные» (предварительно скомпилированные) распределения Джона могут включать альтернативные исполняемые файлы вместо просто «Джон». Возможно, вам придется выбрать исполняемый файл, который лучше всего подходит для вашей системы, например, «John-Amp», чтобы воспользоваться несколькими процессорами и/или ядрами процессора.
Джон Потрошитель предназначен для того, чтобы быть богатым функциями, так и быстрыми. Он объединяет несколько режимов растрескивания в одной программе и полностью настраивается для ваших конкретных потребностей (вы даже можете определить пользовательский режим растрескивания, используя встроенный компилятор, поддерживающий подмножество C). Кроме того, Джон доступен для нескольких разных платформ, которые позволяют использовать один и тот же взломщик повсюду (вы даже можете продолжить сеанс трещин, который вы начали на другой платформе).
Из коробки Джон поддерживает (и автоматические) следующие типы хэш-криптов Unix (3): традиционные DES, «BigCrypt», BSDI, расширенный DES, основанный на DES, на основе MD5 на основе MD5 (также используется на Linux и в Cisco IOS) , и OpenBSD Blowfish (теперь также используется на некоторых распределениях Linux и поддерживается недавними версиями Solaris). Также из коробки также поддерживаются хэши Kerberos/AFS и Windows LM (на основе DES), а также трипсоды на основе DES.
При запуске в Linux-распределениях с Glibc 2.7+, John 1.7.6+ дополнительно поддерживает (и автоматические хэши Sha-Crypt (которые фактически используются недавними версиями Fedora и Ubuntu), с дополнительной параллелизацией OpenMP (требуется GCC 4.2, потребности быть явно включенным во время компиляции путем расстройства правильной линии ompflags в начале Makefile).
Точно так же, работая на недавних версиях Solaris, Джон 1.7.6+ поддерживает и автоматические хэши Sha-Crypt и Sunmd5, а также с дополнительной параллелизацией OpenMP (требуется GCC 4.2+ или недавняя Sun Studio, необходимо явно включено во время компиляции Рассказывая надлежащую линию OMPFLAGS в начале MakeFile и во время выполнения, установив переменную среды OMP_NUM_THREADS на желаемое количество потоков).
Версии «-jumbo» добавляют поддержку для сотен дополнительных типов хеш и шифров, включая быстрой встроенной реализации Sha-Crypt и Sunmd5, Windows NTLM (MD4) хэши, различные хэши пароля MacOS и Mac OS X, быстро Хэши, такие как RAW MD5, SHA-1, SHA-256 и SHA-512 (которые исторически неправильно используют многие «веб-приложения» для паролей), различные другие хэши паролей «веб-приложения», различные хэши паролей SQL и LDAP-сервера и лоты других типов хэш, а также многих некачественных, таких как частные ключи SSH, файлы S/Key Skeykeys, TGT Kerberos, зашифрованные файловые системы, такие как файлы macOS .DMG и «редкие пачки», зашифрованные архивы, такие как Zip (Classic Pkzip и Winzip/AES), RAR и 7Z, зашифрованные файлы документов, такие как PDF и Microsoft Office - и это всего лишь некоторые примеры. Чтобы загрузить некоторые из этих более крупных файлов для растрескивания, сначала должна использоваться соответствующая комплексная программа *2JOHN, а затем ее вывод подается в JTR -Jumbo.
Есть официальный графический интерфейс для Джона Потрошителя: Джонни.
Несмотря на то, что Джонни ориентирован на JTR Core, все основные функции должны работать во всех версиях, включая Jumbo.
Джонни - это отдельная программа, поэтому вам нужно установить Джон Потрошитель, чтобы использовать ее.
Более подробная информация о Джонни и его релизах находится на вики:
https://openwall.info/wiki/john/johnny
Остальная часть документации находится в отдельных файлах, перечисленных здесь в рекомендуемом порядке чтения:
(*) Большинство пользователей могут безопасно пропустить их.
В каталоге Jumbo «DOC» есть много дополнительных файлов документации, которые вы также захотите изучить.
Счастливого чтения!