Juan el Destripador

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 14 de febrero de 2021; las comprobaciones requieren 4 ediciones .
Juan el Destripador
Tipo de Descifrado de contraseñas
Desarrollador diseñador solar [1]
Escrito en C , ensamblador
Sistema operativo multiplataforma
ultima versión 1.9.0-jumbo-1 (mayo de 2019)
Estado Activo
Licencia Licencia Pública General GNU
Sitio web openwall.com/john/

John The Ripper (lit. John the Ripper ) es un programa gratuito diseñado para recuperar contraseñas de sus hashes . El objetivo principal del programa es auditar contraseñas débiles en sistemas UNIX mediante la enumeración de posibles opciones. El software JtR es capaz de crear diccionarios de cualquier complejidad, así como extraer un hash de un archivo, que es uno de los puntos más fuertes de JtR en comparación con programas similares. El programa también puede auditar hashes NTLM , Kerberos , etc. Hay implementaciones para varios sistemas operativos. Es bastante popular debido a su compatibilidad con una gran cantidad de hash , reconocimiento automático de hash y un cracker personalizable. También es compatible con muchos módulos, incluidos los de terceros que brindan soporte para hash MD4 , contraseñas LDAP y MySQL , etc. Además de los hash de contraseña, es posible enumerar contraseñas para archivos, ataques a métodos de autenticación (WPA, HMAC, . ..). Hay una GUI de Johny multiplataforma [2] que debe instalarse por separado. Para 2012, se admitieron más de 30 formatos en la versión jumbo [1] . A partir de julio de 2018, la versión jumbo de sangrado de JtR admite 262 formatos [3] .

Ejemplo de trabajo

A continuación se muestra un ejemplo de la salida del programa mientras se ejecuta en el sistema operativo Linux .

[usuario@Anfitrión ~]$ cat hash usuario:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7::: [usuario@Anfitrión ~]$ john hash Cargado 1 hash de contraseña (FreeBSD MD5 [32/32]) conjeturas: 0 tiempo: 0:00:00:21 46% (2) c/s: 3102 intentando: eilrahC adivina: 0 tiempo: 0:00:00:26 57% (2) c/s: 3126 intentando: Laddie2

Tipos de ataques

John The Ripper realiza ataque de diccionario , ataque de fuerza bruta y modo de ataque híbrido. En el modo de ataque de diccionario, el programa toma las contraseñas adivinadas del archivo especificado, calcula el hash y lo compara con el hash atacado. Las palabras del diccionario se pueden modificar de acuerdo con un sistema de reglas personalizable. El programa viene con un diccionario de 4 millones de líneas [4] . En el modo de fuerza bruta, el programa pasa por todas las posibles combinaciones de contraseñas, se puede utilizar un enfoque probabilístico, en el que primero se comprueban estadísticamente las combinaciones de caracteres más populares [1] [5] .

La enumeración se realiza en el procesador central de la computadora, existen versiones optimizadas para SSE, XOP, AVX, MMX. Muchos hashes se pueden calcular simultáneamente en múltiples núcleos de la misma PC usando OpenMP . Solo para algunos tipos de hash es posible utilizar modernos[ ¿cuándo? ] tarjetas aceleradoras de video para computación usando interfaces Nvidia CUDA y OpenCL universal [1] .

Aplicación

Se puede utilizar para recuperar contraseñas perdidas (olvidadas) y para verificar la complejidad de las contraseñas [6] .

Incluido en el paquete de utilidades Parrot Security OS, Kali Linux [7] .

Se usa junto con oclHashcat-plus para recuperar más de 122 millones de contraseñas de la base de datos hash MD5 y SHA1 de 146 millones de entradas de KoreLogic (presentada en InfoSec Southwest), aunque esto requirió una serie de modificaciones de código [8] [9] . También se utiliza para analizar filtraciones de contraseñas de LinkedIn [10] .

En 2020, JtR se utilizó con éxito para recuperar los datos personales de todos los votantes de Internet en la Federación Rusa que votaron enmiendas a la constitución rusa [11] .

Los programas análogos son: Hashcat , SAMInside , L0phtCrack 6, ophcrack, PasswordsPro, Cain/Abel [12] .

Véase también

Notas

  1. 1 2 3 4 Nathan Willis . John the Ripper  (inglés) , LWN (18 de julio de 2012). Archivado desde el original el 25 de diciembre de 2016. Consultado el 30 de octubre de 2016.
  2. ↑ Johnny - GUI para John the Ripper [Wiki de la comunidad de Openwall ]  . openwall.info Consultado el 19 de julio de 2018. Archivado desde el original el 19 de julio de 2018.
  3. John The Ripper sangrado-jumbo , Telegraph  (19 de julio de 2018). Archivado desde el original el 19 de julio de 2018. Consultado el 19 de julio de 2018.
  4. NATE ANDERSON . Cómo me convertí en un descifrador de contraseñas. Descifrar contraseñas es oficialmente una actividad de "script kiddie" ahora.  (inglés) , Ars Technica (25 de marzo de 2013). Archivado desde el original el 28 de abril de 2016. Consultado el 30 de octubre de 2016.
  5. Mike O'Leary. Operaciones cibernéticas: construcción, defensa y ataque de redes informáticas modernas . - Apress, 2015. - S. 263. - 744 p. — ISBN 978-1-4842-0457-3 . Archivado el 31 de octubre de 2016 en Wayback Machine .
  6. Ken Hess. Comprobación de la complejidad de la contraseña con John the Ripper  . Revista Admin (2011). Consultado el 30 de octubre de 2016. Archivado desde el original el 31 de octubre de 2016.
  7. Herramientas KALI: John el  Destripador . KALI (18 de febrero de 2014). Consultado el 30 de octubre de 2016. Archivado desde el original el 1 de noviembre de 2016.
  8. m3g9tr0n, Thireus. Cracking Story: cómo descifré más de 122 millones de contraseñas hash SHA1 y MD5  (inglés) (28 de AGOSTO de 2012). Consultado el 30 de octubre de 2016. Archivado desde el original el 31 de octubre de 2016.
  9. Re: JTR contra 135 millones de hashes MD5 . Archivado el 31 de octubre de 2016 en Wayback Machine /Solar Designer, 2 de septiembre de 2012.
  10. LinkedIn vs.  descifrado de contraseñas . Errata Security (06 de junio de 2012). Consultado el 30 de octubre de 2016. Archivado desde el original el 31 de octubre de 2016.
  11. De hecho, las autoridades hicieron públicos los datos personales de todos los votantes de Internet . meduza.io (9 de julio de 2020). Consultado el 9 de julio de 2020. Archivado desde el original el 9 de julio de 2020.
  12. Copia archivada . Consultado el 30 de octubre de 2016. Archivado desde el original el 31 de octubre de 2016.

Enlaces