Jean l'Eventreur - John the Ripper

Jean l'Eventreur
Jean l'Eventreur example-quick.png
Exécuter john avec une liste de mots de passe sur un fichier shadow
Développeur(s) OpenWall
Première version 3 octobre 2002
Version stable
1.9.0 / 14 mai 2019 ( 2019-05-14 )
Dépôt
Système opérateur Multiplateforme
Taper Craquage de mot de passe
Licence GNU General Public License
Proprietary (version Pro)
Site Internet www .openwall .com /john /

John the Ripper est un logiciel gratuit de craquage de mots de passe . Développé à l'origine pour le système d'exploitation Unix , il peut fonctionner sur quinze plates-formes différentes (dont onze sont des versions spécifiques à l'architecture d'Unix, DOS , Win32 , BeOS et OpenVMS ). Il fait partie des programmes de test et de rupture de mots de passe les plus fréquemment utilisés, car il combine un certain nombre de pirates de mots de passe en un seul package, détecte automatiquement les types de hachage de mot de passe et comprend un pirate personnalisable. Il peut être exécuté sur différents cryptés formats de mot de passe , y compris plusieurs crypte types de hachage de mot de passe le plus souvent sur les différentes versions d' Unix (basé sur DES , MD5 ou Blowfish ), Kerberos AFS et Windows NT / 2000 / XP / 2003 hachage LM . Des modules supplémentaires ont étendu sa capacité à inclure des hachages de mots de passe basés sur MD4 et des mots de passe stockés dans LDAP , MySQL et autres.

Exemple de sortie

Voici un exemple de sortie dans un environnement Debian .

$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie

La première ligne est une commande pour développer les données stockées dans le fichier " pass.txt". La ligne suivante est le contenu du fichier, c'est-à-dire l'utilisateur ( AZl) et le hachage associé à cet utilisateur ( zWwxIh15Q). La troisième ligne est la commande pour exécuter John the Ripper en utilisant le -wdrapeau " ". " password.lst" est le nom d'un fichier texte plein de mots que le programme utilisera contre le hachage, pass.txtfait une autre apparition en tant que fichier sur lequel nous voulons que John travaille.

Ensuite, nous voyons la sortie de John travailler. 1 hachage de mot de passe chargé - celui que nous avons vu avec la commande " cat " - et le type de hachage que John pense qu'il est (DES traditionnel). Nous voyons également que la tentative nécessitait une estimation à la fois 0 avec un taux d'estimation de 100 %.

Types d'attaque

L'un des modes que John peut utiliser est l' attaque par dictionnaire . Il prend des échantillons de chaînes de texte (généralement à partir d'un fichier, appelé liste de mots, contenant des mots trouvés dans un dictionnaire ou de vrais mots de passe craqués auparavant), les cryptant dans le même format que le mot de passe examiné (y compris à la fois l'algorithme de cryptage et la clé), et comparer la sortie à la chaîne cryptée. Il peut également effectuer diverses modifications sur les mots du dictionnaire et les essayer. Beaucoup de ces modifications sont également utilisées dans le mode d'attaque unique de John, qui modifie un texte en clair associé (comme un nom d'utilisateur avec un mot de passe crypté) et vérifie les variations par rapport aux hachages.

John propose également un mode force brute . Dans ce type d'attaque, le programme parcourt tous les textes en clair possibles, en hachant chacun d'eux, puis en le comparant au hachage d' entrée . John utilise des tables de fréquence de caractères pour essayer d'abord des textes en clair contenant des caractères plus fréquemment utilisés. Cette méthode est utile pour déchiffrer les mots de passe qui n'apparaissent pas dans les listes de mots du dictionnaire, mais son exécution est longue.

Voir également

Les références

Liens externes