นี่คือจอห์นเดอะริปเปอร์เวอร์ชั่น "Jumbo" ที่เพิ่มขึ้นของชุมชน มีรหัสเอกสารและข้อมูลจำนวนมากที่สนับสนุนโดยนักพัฒนาจัมโบ้และชุมชนผู้ใช้ มันเป็นเรื่องง่ายสำหรับการเพิ่มรหัสใหม่ใน Jumbo และความต้องการด้านคุณภาพต่ำแม้ว่าเมื่อเร็ว ๆ นี้เราได้เริ่มต้นการมีส่วนร่วมทั้งหมดในการทดสอบอัตโนมัติ ซึ่งหมายความว่าคุณจะได้รับฟังก์ชั่นจำนวนมากที่ไม่จำเป็นต้องเป็น "ผู้ใหญ่" ซึ่งในทางกลับกันหมายความว่าข้อบกพร่องในรหัสนี้จะต้องคาดหวัง
โฮมเพจ John the Ripper คือ:
https://www.openwall.com/john/
หากคุณมีความคิดเห็นใด ๆ เกี่ยวกับรุ่นนี้หรือใน JTR โดยทั่วไปโปรดเข้าร่วมรายชื่อผู้ใช้ John-users และโพสต์ในนั้น:
https://www.openwall.com/lists/john-users/
สำหรับการบริจาคให้กับ John the Ripper Jumbo โปรดใช้คำขอดึงบน GitHub:
https://github.com/openwall/john/blob/bleeding-jumbo/contributing.md
สิ่งที่รวมอยู่ด้านล่างคือเอกสารพื้นฐานของ John the Ripper Core
John the Ripper เป็นแครกเกอร์รหัสผ่านที่รวดเร็วซึ่งปัจจุบันมีให้เลือกมากมายสำหรับ UNIX, MacOS, Windows, DOS, BEOS และ OpenVMS (หลังต้องการแพตช์ที่สนับสนุน) วัตถุประสงค์หลักของมันคือการตรวจจับรหัสผ่าน UNIX ที่อ่อนแอ นอกจาก Hash Crypt (3) ประเภทที่พบได้บ่อยที่สุดในรสชาติของ UNIX ที่ได้รับการสนับสนุนจากกล่องคือ Kerberos/AFS และ Windows LM Hashes รวมถึง tripcodes ที่ใช้ DES รวมถึงแฮชเพิ่มเติมและหัวยิวเพิ่มเติมหลายร้อยรายการใน "-jumbo "เวอร์ชัน
ดูการติดตั้งสำหรับข้อมูลเกี่ยวกับการติดตั้ง John บนระบบของคุณ
ในการเรียกใช้จอห์นคุณจะต้องจัดหาไฟล์รหัสผ่านบางไฟล์และเลือกโหมดการแคร็กเช่นนี้โดยใช้ลำดับเริ่มต้นของโหมดและสมมติว่า "passwd" เป็นสำเนาของไฟล์รหัสผ่านของคุณ:
john passwd
หรือเพื่อ จำกัด ไว้ในโหมด WordList เท่านั้น แต่อนุญาตให้ใช้กฎการจัดการคำ:
john --wordlist=password.lst --rules passwd
รหัสผ่านร้าวจะถูกพิมพ์ไปยังเทอร์มินัลและบันทึกไว้ในไฟล์ที่เรียกว่า $ john/john.pot (ในเอกสารและในไฟล์กำหนดค่าสำหรับ John "$ John" หมายถึง "โฮมไดเร็กตอรี่" ของจอห์น; เกี่ยวกับวิธีการติดตั้ง John) ไฟล์ $ john/john.pot ยังใช้เพื่อไม่โหลดรหัสผ่านที่คุณแตกเมื่อคุณเรียกใช้ John ในครั้งต่อไป
หากต้องการดึงรหัสผ่านที่ร้าวเรียกใช้:
john --show passwd
ในขณะที่แคร็กคุณสามารถกดปุ่มใด ๆ สำหรับสถานะหรือ 'Q' หรือ CTRL-C เพื่อยกเลิกเซสชันที่บันทึกสถานะเป็นไฟล์ ($ john/john.rec โดยค่าเริ่มต้น) หากคุณกด Ctrl-C เป็นครั้งที่สองก่อนที่จอห์นจะมีโอกาสจัดการกับ CTRL-C ครั้งแรกของคุณจอห์นจะยกเลิกทันทีโดยไม่ต้องประหยัด โดยค่าเริ่มต้นรัฐจะถูกบันทึกทุก ๆ 10 นาทีเพื่ออนุญาตให้กู้คืนในกรณีที่เกิดความผิดพลาด
เพื่อดำเนินการต่อเซสชันที่ถูกขัดจังหวะให้เรียกใช้:
john --restore
นี่เป็นเพียงสิ่งที่สำคัญที่สุดที่คุณสามารถทำได้กับจอห์น สำหรับรายการตัวเลือกบรรทัดคำสั่งที่สมบูรณ์และสำหรับตัวอย่างการใช้งานที่ซับซ้อนยิ่งขึ้นคุณควรอ้างถึงตัวเลือกและตัวอย่างตามลำดับ
โปรดทราบว่าการแจกแจง "ไบนารี" (คอมไพล์ล่วงหน้า) ของจอห์นอาจรวมถึงการเรียกใช้งานอื่นแทน "จอห์น" เพียงแค่ คุณอาจต้องเลือกปฏิบัติการที่เหมาะกับระบบของคุณดีที่สุดเช่น "John-omp" เพื่อใช้ประโยชน์จาก CPU และ/หรือ CPU หลายแกน
John the Ripper ได้รับการออกแบบให้มีทั้งคุณสมบัติที่อุดมไปด้วยและรวดเร็ว มันรวมโหมดการแคร็กหลายรายการในโปรแกรมเดียวและสามารถกำหนดค่าได้อย่างสมบูรณ์สำหรับความต้องการเฉพาะของคุณ (คุณสามารถกำหนดโหมดการแคร็กแบบกำหนดเองโดยใช้คอมไพเลอร์ในตัวที่รองรับชุดย่อยของ C) นอกจากนี้จอห์นยังมีให้สำหรับแพลตฟอร์มที่แตกต่างกันหลายแห่งซึ่งช่วยให้คุณสามารถใช้แครกเกอร์เดียวกันได้ทุกที่ (คุณสามารถดำเนินการต่อเซสชันการแคร็กซึ่งคุณเริ่มต้นบนแพลตฟอร์มอื่น)
ออกจากกล่องจอห์นรองรับ (และตรวจจับอัตโนมัติ) ประเภทแฮช UNIX Crypt (3) ต่อไปนี้: "BigCrypt" แบบดั้งเดิม, BigCrypt ", BSDI Extended DES-based, FreeBSD MD5 (ใช้กับ Linux และ Cisco IOS) และ OpenBSD blowfish-based (ตอนนี้ยังใช้ในการแจกแจง Linux และสนับสนุนโดย Solaris เวอร์ชันล่าสุด) นอกจากนี้ยังได้รับการสนับสนุนจากกล่องคือ Kerberos/AFS และ Windows LM (DES-based) Hash และ tripcodes ที่ใช้ DES
เมื่อทำงานในการแจกแจง Linux ด้วย Glibc 2.7+, John 1.7.6+ รองรับเพิ่มเติม (และ Autodetects) Sha-Crypt แฮช (ซึ่งใช้จริงโดย Fedora และ Ubuntu รุ่นล่าสุด) เพื่อให้สามารถเปิดใช้งานได้อย่างชัดเจนในเวลาคอมไพล์โดยการทำเครื่องหมายเส้น ompflags ที่เหมาะสมใกล้จุดเริ่มต้นของ makefile)
ในทำนองเดียวกันเมื่อใช้งานในเวอร์ชันล่าสุดของ Solaris, John 1.7.6+ รองรับและ Autodetects SHA-Crypt และ Sunmd5 Hashes รวมถึงการขยายแบบขนาน OpenMP (ต้องใช้ GCC 4.2+ หรือ Sun Studio ล่าสุด การเขียนบทที่ไม่เหมาะสมกับสาย ompflags ที่เหมาะสมใกล้จุดเริ่มต้นของ makefile และที่รันไทม์โดยการตั้งค่าตัวแปรสภาพแวดล้อม omp_num_threads เป็นจำนวนเธรดที่ต้องการ)
เวอร์ชัน "-Jumbo" เพิ่มการสนับสนุนสำหรับแฮชและรหัสเพิ่มเติมหลายร้อยประเภทรวมถึงการใช้งานที่รวดเร็วของ SHA-Crypt และ Sunmd5, Hashing รหัสผ่าน Windows NTLM (MD4-based) แฮชเช่น RAW MD5, SHA-1, SHA-256 และ SHA-512 (ซึ่งหลาย "เว็บแอปพลิเคชัน" หลายครั้งใช้รหัสผ่าน), รหัสผ่าน "เว็บแอปพลิเคชัน" อื่น ๆ ที่หลากหลาย, แฮชรหัสผ่าน SQL และ LDAP เซิร์ฟเวอร์ต่างๆ ของประเภทแฮชอื่น ๆ เช่นเดียวกับที่ไม่ใช่ hashes เช่นคีย์ส่วนตัว SSH, ไฟล์ s/key skeykeys, Kerberos TGTS, ระบบไฟล์ที่เข้ารหัสเช่นไฟล์ macOS .DMG และ "Bundles Sparse", คลังเก็บที่เข้ารหัสเช่นซิป Winzip/AES), RAR และ 7Z, ไฟล์เอกสารที่เข้ารหัสเช่น PDF และ Microsoft Office - และนี่เป็นเพียงตัวอย่างบางส่วน ในการโหลดไฟล์ที่มีขนาดใหญ่กว่าเหล่านี้สำหรับการแคร็กควรใช้โปรแกรมแบบรวมที่สอดคล้องกัน *2John ก่อนจากนั้นเอาต์พุตของมันป้อนเข้าสู่ JTR -Jumbo
มี GUI อย่างเป็นทางการสำหรับ John the Ripper: Johnny
แม้จะมีความจริงที่ว่าจอห์นนี่มุ่งเน้นไปที่ JTR Core แต่ฟังก์ชั่นพื้นฐานทั้งหมดควรจะทำงานในทุกรุ่นรวมถึงจัมโบ้
จอห์นนี่เป็นโปรแกรมแยกต่างหากดังนั้นคุณต้องติดตั้ง John the Ripper เพื่อใช้งาน
ข้อมูลเพิ่มเติมเกี่ยวกับจอห์นนี่และรุ่นของมันอยู่ในวิกิ:
https://openwall.info/wiki/john/johnny
เอกสารที่เหลืออยู่ในไฟล์แยกต่างหากที่ระบุไว้ที่นี่ในลำดับที่แนะนำของการอ่าน:
(*) ผู้ใช้ส่วนใหญ่สามารถข้ามสิ่งเหล่านี้ได้อย่างปลอดภัย
มีไฟล์เอกสารเพิ่มเติมมากมายในไดเรกทอรี "DOC" ของ Jumbo ซึ่งคุณจะต้องสำรวจ
การอ่านมีความสุข!