Jump to content

John the ripper

Википедиа — Чөлөөт нэвтэрхий толь

John the Ripper бол нууц үг олоход ашигладаг програм хангамжийн хэрэгсэл юм. Анх UNIX үйлдлийн систем дээр боловсруулагдсан ба энэ хэрэгсэл нь 15 янзын платформ дээр ажилладаг юм. Эдгээрийн 11 нь UNIX, DOS, Win32, BeOS(1),OpenVMS(2) хувилбарууд юм. John the Ripper хамгийн түгээмэл ашиглагддаг нууц үгүүдийг шалгаж, эвддэг програм. Нууц үгийн олон тооны кракруудыг нэг багц болгож хаш төрлийн нууц үгийг автоматаар хуулдаг. Энэ нь UNIX үйлдлийн системийн хувилбарууд болох DES, MD5, Blowfish, Kerberos AFS, Windows NT/2000/XP/2003 LM хаш зэрэг төрөл бүрийн хувилбаруудаас олж авдаг шифрлэгдсэн нууц үгийн форматуудтай ажилладаг. Нэмэлт модулиуд нь MD4 дээр суурилсан нууц үг, LDAP, MySQL болон бусад нууцлагдсан нууц үгүүдийг оруулах боломжтой болсон.

Debian дахь гаралтын жишээг үзүүллээ:

# cat pass.txt
user:AZl.zWwxIh15Q
# john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K]
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 – pookie
Команд

Жишээ авъя гэвэл кодыг (john.conf) ашиглан боломжит нууц үг үүсгэж эсвэл шүүлтүүрлээрэй. Ихэвчлэн гадны хэрэгсэл илүү тохиромжтой байдаг.

Johnny бол алдартай Нууц үгний Cracker Жон Рипперийн хувьд нээлттэй эх үүсвэрийн GUI фрэйм юм. Энэ нь анх Shinnok-ийн төсөл дээр боловсруулагдсан бөгөөд хувилбар 1.0-г Aleksey Cherepanov-ийн GSoC 2012 болон Mathieu Laprise-ийн хүрээнд хэрэгжүүлсэн ба Жонни 2.0 ба GSoC 2015-ийн нэг хэсэг болгон өөрчилсөн юм. Жоннигийн зорилго бол маш их уян хатан, хүчирхэг Жон Риппертийн туслалцаатайгаар автоматжуулалтыг хялбарчлах, хялбар болгох явдал юм. Энэ нь GUI-ийн домайнуудад нэмэлт функцийг нэмэх, хэш, нууц үг ажлын урсгалыг сайжруулах, халдлага болон сессийн удирдлага, цогц халдлагын дүрмүүд, харагдахуйц санал, статистикийг хялбархан тодорхойлж болно. Энэ нь бүгд JtR цөм / мөн jumbo хоёулангийнх нь санал болгодог онцлог шинж чанаруудаас бүрдэнэ

Нэг секунд тутамд туршсан нууц үгийн тоог сонирхдог. Үүний оронд johnc/s-ийн дагуу секундэд харьцуулсан тоог мэдээллэдэг. Төгсгөлийн сонголт c/s нь нь секундэд шифрлэлтийг илэрхийлдэг. Жишиг үзүүлэлт нь john-ийн patch хувилбар дээр сонгосон эмхэтгэх зорилтонд хүчтэй хамаардаг. linux-x86-64i linux-x86-64 (MD5, SHA1-ийн хувьд) илүү хурдан john-г үүсгэдэг.

Зарим машин дээр: (Intel Core 2 Q9550 @ 2.83GHz):

% john -test

Benchmarking: Traditional DES [128/128 BS SSE2-16]... DONE

Many salts: 3137K c/s real, 3137K c/s virtual

Only one salt: 3020K c/s real, 3020K c/s virtual

...

Benchmarking: FreeBSD MD5 [SSE2i 12x]... DONE

Raw: 32052 c/s real, 32052 c/s virtual

...

Benchmarking: dynamic_0: md5($p) (raw-md5) [SSE2i 10x4x3]... DONE

Raw: 21752K c/s real, 21752K c/s virtual

...
Энэ машин дээр John хоёр дахь удаагаа 3M DES нууц үгүүдийг шалгаж байх болно, гэхдээ зөвхөн 30K FreeBSD нууц үг юм. Өөр машин (Intel i7 950 @ 3.07GHz) нь ижил үр дүнг харуулж байна. Энд Бенчмаркийн жагсаалт байгаа юм.

Онцлог болон Гүйцэтгэл

[засварлах | кодоор засварлах]

Жон Рипперын шинж чанар нь онцлог бас хурдан аль аль нь байхаар зохион бүтээгдсэн. Энэ нь хэд хэдэн кракын горимуудыг нэг програмд нэгтгэдэг бөгөөд таны онцгой хэрэгцээнд зориулагдан тохируулагдсан байдаг. Жон нь өөр өөр платформ дээр ажиллах боломжтой бөгөөд өөр нэг тавцан дээрх кракын сессийг үргэлжлүүлж болно. Жон дараахь Unix-ийн шифрлэлтийн хаш төрөл уламжлалт DES-д тулгуурласан, "bigcrypt", BSDI нь DES-дээр суурилсан, FreeBSD MD5 дээр суурилсан бас Линукс болон Cisco IOS дээр ашиглагддаг , болон OpenBSD Blowfish-д суурилсан одоогоор бас Линукс тархацууд болон Solaris -ийн сүүлийн үеийн хувилбаруудад дэмжигддэг. Мөн хайрцагнаас дэмжигдсэн Kerberos / AFS болон Windows LM (DES-based) abyss, мөн DES-д суурилсан tripcodes байдаг. Линукс тархацууд дээр glibc 2.7+ ашиглан ажиллаж байх үед John 1.7.6+ нэмэлт болон (autodetects) SHA-шифрлэлтийн хашууд Fedora болон Ubuntu-ийн сүүлийн хувилбарууд дээр ашиглагддаг, OpenMP паралелизаци GCC 4.2+ шаарддаг makefile-ийн эхэн талд байгаа зөв OMPFLAGS мөрийг тайлбаргүйгээр эмхэтгэх үеийн хувьд идэвхжүүлсэн байх ёстой. Үүнтэй төстэйгээр Solaris-ийн сүүлийн үеийн хувилбарууд дээр ажиллаж байх үед John 1.7.6+ дэмждэг бөгөөд SHA-crypt болон SunMD5-ыг дэмждэг бөгөөд OpenMP parallelization GCC 4.2+ эсвэл саяхан Sun Studio шаарддаг нь эмхэтгэх үеийн үед идэвхтэй байх шаардлагатай байдаг. Makefile-ийн эхэн талд ойролцоох зөв OMPFLAGS мөрийг тайлбарлахад болон OMP_NUM_THREADS орчны хувьсагчийг хүссэн тоогоор тохируулах замаар тохируулж болно. John Ripper Pro нь Windows NTLM (MD4-based) болон Mac OS X 10.4+ давсалсан SHA-1 тэмдгүүдийг дэмждэг. Хуучны жигнэмэгээс ялгаатай нь Жон нь crypt (3) загварын хэвшлийг ашигладаггүй. Үүний оронд өөр өөр hash төрөл болон процессорын архитектурт зориулж өөрийн өндөр тохируулагдсан модулиудтай байдаг.


Халдлагын төрөл

[засварлах | кодоор засварлах]
  • John the Ripper-ын ашиглаж болох нэг төлөв нь dictionary(толь бичиг) халдлага юм. Энэ нь ихэвчлэн файлаас, үгсийн жаагсаалтаас дуудах, өмнөх нууц үгийг агуулсан үгсээр толь бичигээс хайх, зэрэг аргаар нууц үгийг олдог байгаа. Нууц үгийг шалгаж (шифрлэлтийн алгоритм болон түлхүүрийг оруулаад) кодчилдог.
  • John the Ripper нь мөн brute force төлөвийг санал болгодог. Энэхүү халдлагын төрөлд, програм нь бүх боломжит plaintext(ил бичвэр)-ыг дамжуулж, тус бүрийг нь оруулан оролтын хаштай харьцуулдаг. Энэ аргаар нууц үгийг кракдахад толь бичигийн үгсийн жагсаалтанд гарч ирдэггүй боловч ажиллуулахад маш их хугацаа шаарддаг.
Зураг-1

Хэрхэн хэрэглэх вэ?

[засварлах | кодоор засварлах]

Жоныг ажиллуулахын тулд та үүнийг нууц үгийн файлуудаар хангах хэрэгтэй бөгөөд ингэснээр крак горимыг эрэмбэлэн ашиглах бөгөөд "passwd" нь таны нууц үгийн файлын хуулбар болох юм: john passwd
Кракдагдсан нууц үгүүд нь терминал дээр хэвлэгдэх бөгөөд $ JOHN / john.pot гэж нэрлэгдсэн файлд хадгалагдана (баримтжуулалт болон John дахь тохиргооны файлд "$ JOHN" нь Жонын "гэрийн лавлах" гэсэн утгатай. Жон дахин ажиллахдаа аль хэдийн кракдуулсан нууц үгийг $ JOHN / john.pot файлд ашигладаггүй.
Кракдуулсан нууц үгүүдийг олохдоо: John –show passwd командыг ашигладаг байгаа.

Эхлээд та өөрийн нууц үгийн файлыг хуулбарлах хэрэгтэй. Хэрэв таны систем сүүдрийн нууц үг(shadow password) ашигладаг бол та Unix нууц үгийг root эрхээр олж авахын тулд Жонын "unshadow" хэрэгслийг ашиглаж болно.
Хэрэв таны систем / etc / passwd файлуудад байгаа нууц үгийг хадгалдаг бол зүгээр л тэр файлыг хуулж аваарай. Хэрэв та Kerberos AFS нууц үгийг crack хийх гэж байгаа бол passwd-тэй файлыг олж авахын тулд Жонын "unafs" хэрэгслийг ашиглана. Үүний нэгэн адил, хэрэв та Windows нууц үгсийг эвдэх гэж байгаа бол Jeremy Allison-ийн PWDUMP-ийн гаралтын форматад Windows-ийн нууц үгийг (LM ба / эсвэл NTLM) хаядаг олон хэрэгслүүдийг ашиглаарай. Эдгээр хэрэгслүүдийн заримыг эндээс олж авч болно: openwall

Зураг-1
  1. BeOS нь 1991 онд Be Inc.-ийн анхлан боловсруулсан хувийн компьютерийн үйлдлийн систем юм.
  2. HP OpenVMS нь VAX үйлдлийн системд зориулан DE корпорациас гаргасан VMS үйлдлийн системийн эцсийн хувилбарын бүтэц юм.
  3. Shadow password file - Хэрэглэгчийн нууц үгийг нууцлалтайгаар хадгалдаг бөгөөд системийг эвдэх гэж оролддог хүмүүс хандах боломжгүй.

Ашигласан материал

[засварлах | кодоор засварлах]