Juan el Destripador | |
---|---|
Tipo de | Descifrado de contraseñas |
Desarrollador | diseñador solar [1] |
Escrito en | C , ensamblador |
Sistema operativo | multiplataforma |
ultima versión | 1.9.0-jumbo-1 (mayo de 2019) |
Estado | Activo |
Licencia | Licencia Pública General GNU |
Sitio web | openwall.com/john/ |
John The Ripper (lit. John the Ripper ) es un programa gratuito diseñado para recuperar contraseñas de sus hashes . El objetivo principal del programa es auditar contraseñas débiles en sistemas UNIX mediante la enumeración de posibles opciones. El software JtR es capaz de crear diccionarios de cualquier complejidad, así como extraer un hash de un archivo, que es uno de los puntos más fuertes de JtR en comparación con programas similares. El programa también puede auditar hashes NTLM , Kerberos , etc. Hay implementaciones para varios sistemas operativos. Es bastante popular debido a su compatibilidad con una gran cantidad de hash , reconocimiento automático de hash y un cracker personalizable. También es compatible con muchos módulos, incluidos los de terceros que brindan soporte para hash MD4 , contraseñas LDAP y MySQL , etc. Además de los hash de contraseña, es posible enumerar contraseñas para archivos, ataques a métodos de autenticación (WPA, HMAC, . ..). Hay una GUI de Johny multiplataforma [2] que debe instalarse por separado. Para 2012, se admitieron más de 30 formatos en la versión jumbo [1] . A partir de julio de 2018, la versión jumbo de sangrado de JtR admite 262 formatos [3] .
A continuación se muestra un ejemplo de la salida del programa mientras se ejecuta en el sistema operativo Linux .
[usuario@Anfitrión ~]$ cat hash usuario:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7::: [usuario@Anfitrión ~]$ john hash Cargado 1 hash de contraseña (FreeBSD MD5 [32/32]) conjeturas: 0 tiempo: 0:00:00:21 46% (2) c/s: 3102 intentando: eilrahC adivina: 0 tiempo: 0:00:00:26 57% (2) c/s: 3126 intentando: Laddie2John The Ripper realiza ataque de diccionario , ataque de fuerza bruta y modo de ataque híbrido. En el modo de ataque de diccionario, el programa toma las contraseñas adivinadas del archivo especificado, calcula el hash y lo compara con el hash atacado. Las palabras del diccionario se pueden modificar de acuerdo con un sistema de reglas personalizable. El programa viene con un diccionario de 4 millones de líneas [4] . En el modo de fuerza bruta, el programa pasa por todas las posibles combinaciones de contraseñas, se puede utilizar un enfoque probabilístico, en el que primero se comprueban estadísticamente las combinaciones de caracteres más populares [1] [5] .
La enumeración se realiza en el procesador central de la computadora, existen versiones optimizadas para SSE, XOP, AVX, MMX. Muchos hashes se pueden calcular simultáneamente en múltiples núcleos de la misma PC usando OpenMP . Solo para algunos tipos de hash es posible utilizar modernos[ ¿cuándo? ] tarjetas aceleradoras de video para computación usando interfaces Nvidia CUDA y OpenCL universal [1] .
Se puede utilizar para recuperar contraseñas perdidas (olvidadas) y para verificar la complejidad de las contraseñas [6] .
Incluido en el paquete de utilidades Parrot Security OS, Kali Linux [7] .
Se usa junto con oclHashcat-plus para recuperar más de 122 millones de contraseñas de la base de datos hash MD5 y SHA1 de 146 millones de entradas de KoreLogic (presentada en InfoSec Southwest), aunque esto requirió una serie de modificaciones de código [8] [9] . También se utiliza para analizar filtraciones de contraseñas de LinkedIn [10] .
En 2020, JtR se utilizó con éxito para recuperar los datos personales de todos los votantes de Internet en la Federación Rusa que votaron enmiendas a la constitución rusa [11] .
Los programas análogos son: Hashcat , SAMInside , L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel [12] .
Software para descifrar contraseñas | |
---|---|
|