Главная » Форензика » John the Ripper: восстановление паролей методом брутфорс
John the Ripper: восстановление паролей методом брутфорс

John the Ripper: восстановление паролей методом брутфорс

Давным-давно шестизначный пароль считался безопасным, тем более, если он содержал заглавные и маленькие буквы, знаки пунктуации и не основывался на слове из словаря. Эти правила не совсем устарели (восемь символов почти приемлемы, если там есть спецсимволы), и многие до сих пор используют безнадежно слабые пароли для защиты своих данных.

John the Ripper

John the Ripper — инструмент для взлома паролей, который делает этот факт кристально ясным.

Было бы глупо хранить пароли в открытом доступе, так что обычно происходит следующее: пароль проходит через подходящую функцию хэша (например, SHA256), и хранится именно результат этого действия. Хэш-функции полагается иметь определенные математические свойства (хэш не должен быть легко реконструируемым), и когда пароль вводится, вычисляется его хэш и результат сравнивается с тем, что уже хранится. Весьма маловероятно, чтобы у двух паролей был одинаковый хэш, так что если хэши совпадают, доступ разрешается.

Когда компанию взламывают, ее базы данных часто похищают и продают — или отдают бесплатно. Это дает множество хэшей, которыми может воспользоваться взломщик паролей типа John the Ripper. Некоторые системы блокируют вас после определенного количества неудачных попыток ввода пароля, но эти правила не применяются, если у вас есть украденная база данных (чтобы узнать об «онлайн-взломе» паролей, ищите Hydra). John the Ripper также способен задействовать возможности GPU для проверки нескольких тысяч паролей в секунду.

Помимо случайных комбинаций символов, John the Ripper может использовать словари, что очень помогает в процессе взлома паролей. Мало того, John the Ripper может использовать правила сочетания словарных слов друг с другом и со случайными символами, имитируя процесс создания паролей особо одаренными. Например, популярно использовать заглавную букву в начале слова и ставить цифру в конце. В синтаксисе John это правило записано как cAz“[0-9]”. Проще некуда. Современный подход к созданию паролей включает комбинирование словарных слов для создания длинного пароля, а не попытки умничать, случайно сочетая заглавные буквы и символы. Похожий подход указан в стандарте BIP39 по созданию паролей для кошельков Bitcoin, только там каждое слово уникально обозначено первыми четырьмя буквами.

Новые возможности John the Ripper

Теперь John the Ripper может взламывать: Mac OS X keychains, KeePass 1.x, Password Safe, ODF and Office 2007/2010, Firefox/Thunderbird мастер пароль, RAR -p mode, WPA-PSK, VNC and SIP C/Rs, HMAC-SHA-*, RACF, built-in SHA-crypt, DragonFly BSD SHA-2, Django, Drupal 7, WoltLab BB3, new EPiServer, GOST, LinkedIn raw SHA-1 — with OpenMP, CUDA, и поддержка OpenCL для большинства из них.

Работает на платформах: AIX, BSDI, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD, SCO, Solaris, SunOS, True64 UNIX, Ultrix, UNICOS, UNIX, Unixware, Windows 95/98, Windows NT

Здесь можно скачать Johnny (GUI-Графический Интерфейс) для John the Ripper

John the Ripper: восстановление паролей методом брутфорсСкачать бесплатно
John the Ripper

6 комментариев

  1. go

    Давайте ссылку. Тоже проверю. Можно на почту.

  2. go

    Файл битый. Распаковал — одни закорючки. Сколько скачивал ни разу так не было

  3. Программа John the Ripper обновилась!
    Добавлена ссылка на последнюю, новую John the Ripper 1.8.0 версию

    • Vova

      скачиваю при разархивации пароль требует. какой пароль?

  4. Иван

    Здравствуйте, эта программа взламывает пароль на телефоне?

  5. venus

    Отличный брут. Есть под UNIX что-нибудь лучше?

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *