. 1 3 4 5 6 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z А Б В Г Д Е З И К Л М Н О П Р С Т У Х Ц Ч

John The Ripper

John The Ripper (досл. Джон-потрошитель) — свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путём перебора возможных вариантов. ПО JtR способно создавать словари любой сложности, а также извлекать хеш из файла, что является одной из самых сильных сторон JtR по сравнению с аналогичными программами. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под самые различные ОС. Весьма популярна из-за поддержки крайне большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку MD4 и MD5 хешей, LDAP и MySQL паролей и т. д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC,…). Существует кросс-платформенный графический интерфейс Johny — GUI, который требуется устанавливать отдельно.

Программа John The Ripper широко используется в сферах информационной безопасности и кибербезопасности. Некоторые из основных сфер применения программы включают:

1. Тестирование паролей: John The Ripper может использоваться для тестирования надежности паролей на уязвимости и их сопротивляемость к взлому методом перебора.

2. Анализ хэшированных данных: Программа может быть использована для извлечения и анализа хэшей паролей из файлов паролей или других источников для дальнейшего взлома.

3. Подбор паролей: John The Ripper может использоваться для восстановления утерянных или забытых паролей, путем перебора различных комбинаций символов.

4. Аудит безопасности: Программа может быть использована в качестве инструмента для проведения аудита безопасности сетей и систем, идентификации слабых паролей и уязвимостей.

5. Обучение о безопасности: John The Ripper также может использоваться в образовательных целях для демонстрации методов взлома паролей и показа важности использования надежных паролей.

Преимущества программы John The Ripper:

1. Высокая скорость работы благодаря использованию различных методов атаки (брутфорс, словарь, хеш-таблицы).

2. Поддержка большого количества различных алгоритмов хеширования паролей.

3. Возможность работы как в командной строке, так и через графический интерфейс.

4. Бесплатный и с открытым исходным кодом.

Недостатки программы John The Ripper:

1. Сложность использования для начинающих пользователей из-за большого количества параметров и опций.

2. Ограниченная поддержка редких или нестандартных алгоритмов хеширования.

3. Может быть незаконно использовать программу для взлома паролей без согласия владельца учётной записи.

4. Не всегда эффективен в случае длинных и сложных паролей или при использовании специальных символов.

John The Ripper может быть использован для восстановления утраченных/забытых/утерянных паролей и для проверки сложности паролей.

Входит в состав пакета утилит Parrot Security OS, Kali Linux.

Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода. Также John The Ripper был использован для анализа инцидента утечки паролей от LinkedIn.

Обсуждение закрыто.