这是开膛手约翰(John)的社区增强版本的“巨型”版本。它具有大量的代码,文档和数据,由Jumbo开发人员和用户社区贡献。新代码很容易添加到Jumbo,并且质量要求很低,尽管最近我们开始对所有自动化测试进行所有贡献。这意味着您获得了很多功能,不一定是“成熟”的,这又意味着可以预期此代码中的错误。
开膛手主页约翰是:
https://www.openwall.com/john/
如果您对此版本或JTR有任何评论,请加入John-users邮件列表并在此处发布:
https://www.openwall.com/lists/john-users/
对于对开膛手John Jumbo的贡献,请在Github上使用拉动请求:
https://github.com/openwall/john/blob/bleding-jumbo/contributing.md
下面包括基本的开膛手核心文档。
开膛手John是一个快速的密码饼干,目前可用于UNIX,MACOS,Windows,Dos,Beos和OpenVM的许多口味(后者需要补丁程序)。它的主要目的是检测弱UNIX密码。除了几种crypt(3)密码哈希类型外,最常见的是在各种Unix口味上找到的,开箱即用的是Kerberos/AFS和Windows LM哈希,以及基于DES的Tripcodes,以及数百个额外的哈希和密码。 “版本。
有关在系统上安装John的信息,请参见安装。
要运行John,您需要使用默认的模式顺序为其提供一些密码文件,并选择地指定开裂模式,并假设“ PassWD”是您的密码文件的副本:
john passwd
或者,仅将其限制为单词列表模式,但允许使用单词杂交规则:
john --wordlist=password.lst --rules passwd
破裂的密码将被打印到终端并保存在名为$ john/john.pot的文件中(在文档和约翰的配置文件中,“ $ john”是指约翰的“主目录”;它的哪个目录实际上取决于该目录关于您如何安装John)。 $ john/john.pot文件也用于不加载您下次运行John时已经破解的密码哈希。
要检索破裂的密码,请运行:
john --show passwd
在破解时,您可以按任何键以达到状态,或者“ q”或ctrl-c以中止会话将其状态保存到文件($ john/john.rec默认情况下)。如果您第二次按CTRL-C在John有机会完成第一个CTRL-C之前将其立即流产而无需保存。默认情况下,在发生崩溃的情况下,该州还会保存每10分钟以允许恢复。
要继续中断的会话,请运行:
john --restore
这些只是约翰可以做的最重要的事情。有关命令行选项的完整列表和更复杂的用法示例,您应该分别参考选项和示例。
请注意,约翰的“二进制”(预编译)分布可能包括替代可执行文件,而不仅仅是“约翰”。您可能需要选择最适合您系统的可执行文件,例如“ John-op”来利用多个CPU和/或CPU内核。
开膛手约翰的设计既丰富又快速。它结合了一个程序中的几种破裂模式,并且可以完全适合您的特定需求(您甚至可以使用支持C的子集的内置编译器来定义自定义开裂模式)。另外,John适用于几个不同的平台,使您可以在各处使用相同的饼干(您甚至可以继续在另一个平台上启动的开裂会话)。
开箱即用,John支持(和自动检索)以下Unix Crypt(3)Hash类型:传统的基于DES的“ BigCrypt”,BSDI扩展基于DES,基于FreeBSD MD5(也用于Linux和Cisco IOS) ,基于OpenBSD Blowfish(现在也用于某些Linux分布,并由最近版本的Solaris支持)。 Kerberos/AFS和Windows LM(基于DES)哈希以及基于DES的Tripcodes也提供了支持。
当使用GLIBC 2.7+进行Linux发行时,John 1.7.6+另外支持(和自动检索)SHA-CRYPT HASHES(实际上是由Fedora和Ubuntu的最新版本使用的),具有可选的OpenMP并行化(需要GCC 4.2+通过在Makefile开头附近的适当的OMPFLAGS线上取消注释,可以在编译时明确启用。
同样,当使用Solaris的最新版本运行时,John 1.7.6+支持和自动检索SHA-CRYPT和SUNMD5 HASHES也具有可选的OpenMP并行化(需要GCC 4.2+或最近的Sun Studio,需要在编译时以编译时间启用。通过将OMP_NUM_THREADS环境变量设置为所需的线程数,将适当的OMPFLAGS线路附近和运行时附近的适当OMPFLAGS线取消。
“ -jumbo”版本增加了对数百种其他哈希和密码类型的支持,包括SHA-CRYPT和SUNMD5的快速内置实现,Windows NTLM(基于MD4的)密码哈希,各种MacOS和Mac OS X用户密码哈希,快速诸如RAW MD5,SHA-1,SHA-256和SHA-512(历史上许多“ Web应用程序”滥用密码),其他各种其他“ Web应用程序”密码哈希,各种SQL和LDAP服务器密码哈希和很多的哈希亚人(许多“ Web应用程序”),诸如RAW MD5,SHA-1,SHA-256和SHA-512(历史上许多“ Web Application”)在其他哈希类型以及许多非锤子中,例如SSH私钥,S/键Skeykeys文件,Kerberos TGTS,加密的文件系统,例如MacOS .DMG文件和“稀疏捆绑包”和“稀疏捆绑包”,加密的档案winzip/aes),RAR和7Z,加密的文档文件,例如PDF和Microsoft Office的文件 - 这些只是一些示例。为了加载这些较大的文件进行破解,应首先使用相应的捆绑 *2john程序,然后将其输出输入到JTR -Jumbo中。
开膛手约翰(John)有一个正式的GUI:约翰尼(Johnny)。
尽管Johnny将其定向到JTR Core,但所有基本功能都应该在包括Jumbo在内的所有版本中起作用。
约翰尼(Johnny)是一个单独的程序,因此您需要安装开膛手约翰(John)才能使用它。
有关Johnny及其发行版的更多信息在Wiki上:
https://openwall.info/wiki/john/johnny
文档的其余部分位于单独的文件中,以建议的阅读顺序列出:
(*)大多数用户可以安全地跳过这些。
Jumbo的“ Doc”目录中有很多其他文档文件,您还需要探索。
愉快的阅读!