John der Frauenmörder

John der Frauenmörder ist ein freies Kennwort, das Softwarewerkzeug knackt. Am Anfang entwickelt für den UNIX Betriebssystem läuft es zurzeit auf fünfzehn verschiedenen Plattformen (elf mit der Architektur spezifische Geschmäcke nach Unix, DOS, Win32, BeOS und OpenVMS). Es ist eines des populärsten Kennwortes prüfende und brechende Programme, weil es mehrere Kennwort-Kräcker in ein Paket verbindet, Kennwort-Kuddelmuddel-Typen autoentdeckt, und einen anpassbaren Kräcker einschließt. Es kann gegen verschiedene encrypted Kennwort-Formate einschließlich mehrerer Gruft-Kennwort-Kuddelmuddel-Typen geführt werden, die meistens auf verschiedenen Geschmäcken von Unix gefunden sind (gestützt auf DES, MD5 oder Blowfish), Kerberos AFS, und Windows NT / 2000/XP/2003 LM Kuddelmuddel. Zusätzliche Module haben seine Fähigkeit erweitert, MD4-basiertes Kennwort-Kuddelmuddel und Kennwörter einzuschließen, die in LDAP, MySQL und anderen versorgt sind.

Beispielproduktion

Hier ist eine Beispielproduktion in einer Umgebung von Debian.

root@0 [john-1.6.37] # Katze pass.txt

user:AZl.zWwxIh15Q

root@0 [john-1.6.37] # john-w:password.lst pass.txt

Geladen 1 Kennwort-Kuddelmuddel (Traditioneller DES [24/32 4K])

Beispiel (Benutzer)

Annahmen: 1mal: 0:00:00:00 100 % c/s: Das 752 Versuchen: 12345 - pookie

Angriffstypen

Eine der Weisen, die John verwenden kann, ist der Wörterbuch-Angriff. Es nimmt Textschnur-Proben (gewöhnlich von einer Datei, genannt einen wordlist, Wörter enthaltend, die in einem Wörterbuch gefunden sind), encrypting es in demselben Format wie das Kennwort, das (sowohl einschließlich des Verschlüsselungsalgorithmus als auch einschließlich Schlüssels) wird untersucht, und die Produktion mit der Encrypted-Schnur vergleicht. Es kann auch eine Vielfalt von Modifizierungen zu den Wörterbuch-Wörtern durchführen und diese versuchen. Viele dieser Modifizierungen werden auch in der einzelnen Angriffsweise von John verwendet, die einen verbundenen plaintext (wie ein Benutzername mit einem encrypted Kennwort) modifiziert und die Schwankungen gegen das encrypted Kuddelmuddel überprüft.

John bietet auch eine Weise der rohen Gewalt an. In diesem Typ des Angriffs geht das Programm den ganzen möglichen plaintexts, hashing jeder und das Vergleichen davon zum Eingangskuddelmuddel durch. John verwendet Charakter-Frequenztische, um plaintexts zu versuchen, der mehr oft verwendete Charaktere zuerst enthält. Diese Methode ist nützlich, um Kennwörter zu knacken, die im Wörterbuch wordlists nicht erscheinen, aber es nimmt wirklich viel Zeit in Anspruch, um zu laufen.

Siehe auch

  • Openwall Projekt
  • Kennwort, das kracht
  • Spalte (Kennwort-Software)
  • Suche der rohen Gewalt
  • Computer, der hackt
  • Das Hacken des Werkzeugs

Links


Sinobaatar / Ingolstadt
Impressum & Datenschutz