जॉन द रिपर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 16: Line 16:
| website = {{Official URL}}
| website = {{Official URL}}
}}
}}
जॉन द रिपर एक [[मुफ्त सॉफ्टवेयर]] [[पासवर्ड क्रैकिंग]] सॉफ्टवेयर उपकरण है।<ref>{{cite book| author=Anonymous| title=अधिकतम लिनक्स सुरक्षा| date=2001| isbn=0-672-32134-3| publisher=Sams Publishing| page=154| edition=2}}</ref> मूल रूप से [[यूनिक्स ऑपरेटिंग सिस्टम]] के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, [[ माइक्रोसॉफ़्ट विंडोज़ ]], [[BeOS|बीओएस]] और [[ ओपन VMS | ओपन वीएमएस]] के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से एक है<ref>{{cite web| url=https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| title=पासवर्ड पटाखे| publisher=Concise Cybersecurity| access-date=2016-12-03| archive-url=https://web.archive.org/web/20170404031459/https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| archive-date=2017-04-04| url-status=dead}}</ref> क्योंकि यह कई पासवर्ड क्रैकर को एक पैकेज में जोड़ता है, [[ इस autodetection | इस ऑटोडिटेक्शन]] पासवर्ड [[हैश फंकशन|हैश कार्य]] प्रकार और एक अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई [[क्रिप्ट (यूनिक्स)]] पासवर्ड हैश प्रकारों सहित विभिन्न [[ कूटलेखन ]] पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों ([[डेटा एन्क्रिप्शन मानक]], [[एमडी5]], या [[ब्लोफिश (सिफर)]] पर आधारित), करबरोस (प्रोटोकॉल) [[एंड्रयू फाइल सिस्टम]] पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 [[एलएम हैश]] अतिरिक्त मॉड्यूल ने [[MD4|एमडी4]]-आधारित पासवर्ड हैश और [[लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल]], [[MySQL|माई एसक्यूएल]] और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।<ref>{{cite web| url=http://sectools.org/tool/john/| title=जॉन द रिपर| publisher=sectools.org}}</ref>
जॉन द रिपर एक [[मुफ्त सॉफ्टवेयर]] [[पासवर्ड क्रैकिंग]] सॉफ्टवेयर उपकरण है।<ref>{{cite book| author=Anonymous| title=अधिकतम लिनक्स सुरक्षा| date=2001| isbn=0-672-32134-3| publisher=Sams Publishing| page=154| edition=2}}</ref> मूल रूप से [[यूनिक्स ऑपरेटिंग सिस्टम]] के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, [[ माइक्रोसॉफ़्ट विंडोज़ |माइक्रोसॉफ़्ट विंडोज़]] , [[BeOS|बीओएस]] और [[ ओपन VMS |ओपन वीएमएस]] के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से एक है<ref>{{cite web| url=https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| title=पासवर्ड पटाखे| publisher=Concise Cybersecurity| access-date=2016-12-03| archive-url=https://web.archive.org/web/20170404031459/https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| archive-date=2017-04-04| url-status=dead}}</ref> क्योंकि यह कई पासवर्ड क्रैकर को एक पैकेज में जोड़ता है, [[ इस autodetection |इस ऑटोडिटेक्शन]] पासवर्ड [[हैश फंकशन|हैश कार्य]] प्रकार और एक अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई [[क्रिप्ट (यूनिक्स)]] पासवर्ड हैश प्रकारों सहित विभिन्न [[ कूटलेखन |कूटलेखन]] पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों ([[डेटा एन्क्रिप्शन मानक]], [[एमडी5]], या [[ब्लोफिश (सिफर)]] पर आधारित), करबरोस (प्रोटोकॉल) [[एंड्रयू फाइल सिस्टम]] पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 [[एलएम हैश]] अतिरिक्त मॉड्यूल ने [[MD4|एमडी4]]-आधारित पासवर्ड हैश और [[लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल]], [[MySQL|माई एसक्यूएल]] और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।<ref>{{cite web| url=http://sectools.org/tool/john/| title=जॉन द रिपर| publisher=sectools.org}}</ref>




Line 32: Line 32:




पहली पंक्ति "<code>pass.txt</code>" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए एक आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता <code>(AZl)</code> और उस उपयोगकर्ता से जुड़ा हैश (<code>zWwxIh15Q</code>). तीसरी पंक्ति <code>-w</code> ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।<code>password.lst</code> शब्दों से भरी एक टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा <code>pass.txt</code> उस फ़ाइल के रूप में एक और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।
पहली पंक्ति "<code>pass.txt</code>" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए एक आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता <code>(AZl)</code> और उस उपयोगकर्ता से जुड़ा हैश (<code>zWwxIh15Q</code>). तीसरी पंक्ति <code>-w</code> ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।<code>password.lst</code> शब्दों से भरी एक टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा <code>pass.txt</code> उस फ़ाइल के रूप में एक और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।


तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने [[बिल्ली (यूनिक्स)|"कैट" (यूनिक्स)]] कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में एक अनुमान की आवश्यकता होती है।
तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने [[बिल्ली (यूनिक्स)|"कैट" (यूनिक्स)]] कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में एक अनुमान की आवश्यकता होती है।


== हमले के प्रकार ==
== हमले के प्रकार ==
जॉन जिन विधि का उपयोग कर सकता है उनमें से एक [[ शब्दकोश हमला ]] है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः एक फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें आजमा सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं, जो एक संबद्ध [[सादे पाठ]] को संशोधित करता है (जैसे कि एक एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।
जॉन जिन विधि का उपयोग कर सकता है उनमें से एक [[ शब्दकोश हमला |शब्दकोश हमला]] है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः एक फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें आजमा सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं, जो एक संबद्ध [[सादे पाठ]] को संशोधित करता है (जैसे कि एक एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।


जॉन एक [[पशुबल का आक्रमण]] मोड भी प्रदान करता है। इस प्रकार के हमले में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से गुजरता है प्रत्येक को हैश करता है और फिर इनपुट [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश कार्य]] से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को आज़माने के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो [[शब्दकोष]] शब्द सूची में दिखाई नहीं देते हैं, किंतु इसे चलाने में अधिक समय लगता है।
जॉन एक [[पशुबल का आक्रमण]] मोड भी प्रदान करता है। इस प्रकार के हमले में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से गुजरता है प्रत्येक को हैश करता है और फिर इनपुट [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश कार्य]] से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को आज़माने के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो [[शब्दकोष]] शब्द सूची में दिखाई नहीं देते हैं, किंतु इसे चलाने में अधिक समय लगता है।


'''र आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें आजमा सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जा'''
'''र आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई'''


== यह भी देखें                                                                ==
== यह भी देखें                                                                ==

Revision as of 14:15, 1 June 2023

John the Ripper
Developer(s)OpenWall
Initial release1996 [1]
Stable release
1.9.0 [2] / May 14, 2019 (2019-05-14)
Operating systemCross-platform
TypePassword cracking
LicenseGNU General Public License
Proprietary (Pro version)

जॉन द रिपर एक मुफ्त सॉफ्टवेयर पासवर्ड क्रैकिंग सॉफ्टवेयर उपकरण है।[3] मूल रूप से यूनिक्स ऑपरेटिंग सिस्टम के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, माइक्रोसॉफ़्ट विंडोज़ , बीओएस और ओपन वीएमएस के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से एक है[4] क्योंकि यह कई पासवर्ड क्रैकर को एक पैकेज में जोड़ता है, इस ऑटोडिटेक्शन पासवर्ड हैश कार्य प्रकार और एक अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई क्रिप्ट (यूनिक्स) पासवर्ड हैश प्रकारों सहित विभिन्न कूटलेखन पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों (डेटा एन्क्रिप्शन मानक, एमडी5, या ब्लोफिश (सिफर) पर आधारित), करबरोस (प्रोटोकॉल) एंड्रयू फाइल सिस्टम पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 एलएम हैश अतिरिक्त मॉड्यूल ने एमडी4-आधारित पासवर्ड हैश और लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल, माई एसक्यूएल और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।[5]


नमूना आउटपुट

यहाँ एक डेबियन वातावरण में एक नमूना आउटपुट है।

$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie


पहली पंक्ति "pass.txt" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए एक आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता (AZl) और उस उपयोगकर्ता से जुड़ा हैश (zWwxIh15Q). तीसरी पंक्ति -w ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।password.lst शब्दों से भरी एक टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा pass.txt उस फ़ाइल के रूप में एक और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।

तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने "कैट" (यूनिक्स) कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में एक अनुमान की आवश्यकता होती है।

हमले के प्रकार

जॉन जिन विधि का उपयोग कर सकता है उनमें से एक शब्दकोश हमला है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः एक फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें आजमा सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं, जो एक संबद्ध सादे पाठ को संशोधित करता है (जैसे कि एक एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।

जॉन एक पशुबल का आक्रमण मोड भी प्रदान करता है। इस प्रकार के हमले में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से गुजरता है प्रत्येक को हैश करता है और फिर इनपुट क्रिप्टोग्राफ़िक हैश कार्य से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को आज़माने के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो शब्दकोष शब्द सूची में दिखाई नहीं देते हैं, किंतु इसे चलाने में अधिक समय लगता है।

र आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई

यह भी देखें

संदर्भ

  1. "john-users - Re: When was John created?".
  2. "Announce - [openwall-announce] John the Ripper 1.9.0-jumbo-1".
  3. Anonymous (2001). अधिकतम लिनक्स सुरक्षा (2 ed.). Sams Publishing. p. 154. ISBN 0-672-32134-3.
  4. "पासवर्ड पटाखे". Concise Cybersecurity. Archived from the original on 2017-04-04. Retrieved 2016-12-03.
  5. "जॉन द रिपर". sectools.org.


बाहरी संबंध

  • No URL found. Please specify a URL here or add one to Wikidata.

-->