這是開膛手約翰(John)的社區增強版本的“巨型”版本。它具有大量的代碼,文檔和數據,由Jumbo開發人員和用戶社區貢獻。新代碼很容易添加到Jumbo,並且質量要求很低,儘管最近我們開始對所有自動化測試進行所有貢獻。這意味著您獲得了很多功能,不一定是“成熟”的,這又意味著可以預期此代碼中的錯誤。
開膛手主頁約翰是:
https://www.openwall.com/john/
如果您對此版本或JTR有任何評論,請加入John-users郵件列表並在此處發布:
https://www.openwall.com/lists/john-users/
對於對開膛手John Jumbo的貢獻,請在Github上使用拉動請求:
https://github.com/openwall/john/blob/bleding-jumbo/contributing.md
下麵包括基本的開膛手核心文檔。
開膛手John是一個快速的密碼餅乾,目前可用於UNIX,MACOS,Windows,Dos,Beos和OpenVM的許多口味(後者需要補丁程序)。它的主要目的是檢測弱UNIX密碼。除了幾種crypt(3)密碼哈希類型外,最常見的是在各種Unix口味上找到的,開箱即用的是Kerberos/AFS和Windows LM哈希,以及基於DES的Tripcodes,以及數百個額外的哈希和密碼。 “版本。
有關在系統上安裝John的信息,請參見安裝。
要運行John,您需要使用默認的模式順序為其提供一些密碼文件,並選擇地指定開裂模式,並假設“ PassWD”是您的密碼文件的副本:
john passwd
或者,僅將其限制為單詞列表模式,但允許使用單詞雜交規則:
john --wordlist=password.lst --rules passwd
破裂的密碼將被打印到終端並保存在名為$ john/john.pot的文件中(在文檔和約翰的配置文件中,“ $ john”是指約翰的“主目錄”;它的哪個目錄實際上取決於該目錄關於您如何安裝John)。 $ john/john.pot文件也用於不加載您下次運行John時已經破解的密碼哈希。
要檢索破裂的密碼,請運行:
john --show passwd
在破解時,您可以按任何鍵以達到狀態,或者“ q”或ctrl-c以中止會話將其狀態保存到文件($ john/john.rec默認情況下)。如果您第二次按CTRL-C在John有機會完成第一個CTRL-C之前將其立即流產而無需保存。默認情況下,在發生崩潰的情況下,該州還會保存每10分鐘以允許恢復。
要繼續中斷的會話,請運行:
john --restore
這些只是約翰可以做的最重要的事情。有關命令行選項的完整列表和更複雜的用法示例,您應該分別參考選項和示例。
請注意,約翰的“二進制”(預編譯)分佈可能包括替代可執行文件,而不僅僅是“約翰”。您可能需要選擇最適合您系統的可執行文件,例如“ John-op”來利用多個CPU和/或CPU內核。
開膛手約翰的設計既豐富又快速。它結合了一個程序中的幾種破裂模式,並且可以完全適合您的特定需求(您甚至可以使用支持C的子集的內置編譯器來定義自定義開裂模式)。另外,John適用於幾個不同的平台,使您可以在各處使用相同的餅乾(您甚至可以繼續在另一個平台上啟動的開裂會話)。
開箱即用,John支持(和自動檢索)以下Unix Crypt(3)Hash類型:傳統的基於DES的“ BigCrypt”,BSDI擴展基於DES,基於FreeBSD MD5(也用於Linux和Cisco IOS) ,基於OpenBSD Blowfish(現在也用於某些Linux分佈,並由最近版本的Solaris支持)。 Kerberos/AFS和Windows LM(基於DES)哈希以及基於DES的Tripcodes也提供了支持。
當使用GLIBC 2.7+進行Linux發行時,John 1.7.6+另外支持(和自動檢索)SHA-CRYPT HASHES(實際上是由Fedora和Ubuntu的最新版本使用的),具有可選的OpenMP並行化(需要GCC 4.2+通過在Makefile開頭附近的適當的OMPFLAGS線上取消註釋,可以在編譯時明確啟用。
同樣,當使用Solaris的最新版本運行時,John 1.7.6+支持和自動檢索SHA-CRYPT和SUNMD5 HASHES也具有可選的OpenMP並行化(需要GCC 4.2+或最近的Sun Studio,需要在編譯時以編譯時間啟用。通過將OMP_NUM_THREADS環境變量設置為所需的線程數,將適當的OMPFLAGS線路附近和運行時附近的適當OMPFLAGS線取消。
“ -jumbo”版本增加了對數百種其他哈希和密碼類型的支持,包括SHA-CRYPT和SUNMD5的快速內置實現,Windows NTLM(基於MD4的)密碼哈希,各種MacOS和Mac OS X用戶密碼哈希,快速諸如RAW MD5,SHA-1,SHA-256和SHA-512(歷史上許多“ Web應用程序”濫用密碼),其他各種其他“ Web應用程序”密碼哈希,各種SQL和LDAP服務器密碼哈希和很多的哈希亞人(許多“ Web應用程序”),諸如RAW MD5,SHA-1,SHA-256和SHA-512(歷史上許多“ Web Application”)在其他哈希類型以及許多非錘子中,例如SSH私鑰,S/鍵Skeykeys文件,Kerberos TGTS,加密的文件系統,例如MacOS .DMG文件和“稀疏捆綁包”和“稀疏捆綁包”,加密的檔案winzip/aes) ,RAR和7Z,加密的文檔文件,例如PDF和Microsoft Office的文件- 這些只是一些示例。為了加載這些較大的文件進行破解,應首先使用相應的捆綁 *2john程序,然後將其輸出輸入到JTR -Jumbo中。
開膛手約翰(John)有一個正式的GUI:約翰尼(Johnny)。
儘管Johnny將其定向到JTR Core,但所有基本功能都應該在包括Jumbo在內的所有版本中起作用。
約翰尼(Johnny)是一個單獨的程序,因此您需要安裝開膛手約翰(John)才能使用它。
有關Johnny及其發行版的更多信息在Wiki上:
https://openwall.info/wiki/john/johnny
文檔的其餘部分位於單獨的文件中,以建議的閱讀順序列出:
(*)大多數用戶可以安全地跳過這些。
Jumbo的“ Doc”目錄中有很多其他文檔文件,您還需要探索。
愉快的閱讀!