जॉन द रिपर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{Short description|Password cracking software tool}}{{Infobox software
{{Short description|Password cracking software tool}}{{Infobox software
| name = John the Ripper
| name = जॉन द रिपर
| logo =
| logo =
| screenshot = [[File:John_the_Ripper_example-quick.png|450px]]
| screenshot = [[File:John_the_Ripper_example-quick.png|450px]]
| caption = Running john with a password list on a [[shadow file]]
| caption = [[छाया फ़ाइल]] पर पासवर्ड सूची के साथ जॉन को चलाना
| author =
| author =
| developer = [[Openwall Project|OpenWall]]
| developer = [[ओपनवॉल परियोजना|ओपनवॉल]]
| released = 1996 <ref>{{Cite web |url=https://www.openwall.com/lists/john-users/2015/09/10/4 |title=john-users - Re: When was John created?}}</ref>
| released = 1996 <ref>{{Cite web |url=https://www.openwall.com/lists/john-users/2015/09/10/4 |title=john-users - Re: When was John created?}}</ref>
| latest release version = 1.9.0 <ref name="rel-1.9.0">{{Cite web|url=https://www.openwall.com/lists/announce/2019/05/14/1|title = Announce - &#91;openwall-announce&#93; John the Ripper 1.9.0-jumbo-1}}</ref>
| latest release version = 1.9.0 <ref name="rel-1.9.0">{{Cite web|url=https://www.openwall.com/lists/announce/2019/05/14/1|title = Announce - &#91;openwall-announce&#93; John the Ripper 1.9.0-jumbo-1}}</ref>
Line 11: Line 11:
| latest preview version =  
| latest preview version =  
| latest preview date =  
| latest preview date =  
| operating system = [[Cross-platform]]
| operating system = [[क्रॉस-प्लेटफ़ॉर्म]]
| genre = [[Password cracking]]
| genre = [[पासवर्ड क्रैकिंग]]
| license = [[GNU General Public License]]<br />Proprietary (Pro version)
| license = [[जीएनयू जनरल पब्लिक लाइसेंस]]<br />स्वामित्व(प्रो संस्करण)
| website = {{Official URL}}
| website = {{Official URL}}
}}
}}
जॉन द रिपर एक [[मुफ्त सॉफ्टवेयर]] [[पासवर्ड क्रैकिंग]] सॉफ्टवेयर उपकरण है।<ref>{{cite book| author=Anonymous| title=अधिकतम लिनक्स सुरक्षा| date=2001| isbn=0-672-32134-3| publisher=Sams Publishing| page=154| edition=2}}</ref> मूल रूप से [[यूनिक्स ऑपरेटिंग सिस्टम]] के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, [[ माइक्रोसॉफ़्ट विंडोज़ |माइक्रोसॉफ़्ट विंडोज़]] , [[BeOS|बीओएस]] और [[ ओपन VMS |ओपन वीएमएस]] के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से एक है<ref>{{cite web| url=https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| title=पासवर्ड पटाखे| publisher=Concise Cybersecurity| access-date=2016-12-03| archive-url=https://web.archive.org/web/20170404031459/https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| archive-date=2017-04-04| url-status=dead}}</ref> क्योंकि यह कई पासवर्ड क्रैकर को पैकेज में जोड़ता है, [[ इस autodetection |इस ऑटोडिटेक्शन]] पासवर्ड [[हैश फंकशन|हैश कार्य]] प्रकार और अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई [[क्रिप्ट (यूनिक्स)]] पासवर्ड हैश प्रकारों सहित विभिन्न [[ कूटलेखन |कूटलेखन]] पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों ([[डेटा एन्क्रिप्शन मानक]], [[एमडी5]], या [[ब्लोफिश (सिफर)]] पर आधारित), करबरोस (प्रोटोकॉल) [[एंड्रयू फाइल सिस्टम]] पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 [[एलएम हैश]] अतिरिक्त मॉड्यूल ने [[MD4|एमडी4]]-आधारित पासवर्ड हैश और [[लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल]], [[MySQL|माई एसक्यूएल]] और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।<ref>{{cite web| url=http://sectools.org/tool/john/| title=जॉन द रिपर| publisher=sectools.org}}</ref>
 
== नमूना आउटपुट ==
जॉन द रिपर [[मुफ्त सॉफ्टवेयर]] [[पासवर्ड क्रैकिंग]] सॉफ्टवेयर उपकरण है।<ref>{{cite book| author=Anonymous| title=अधिकतम लिनक्स सुरक्षा| date=2001| isbn=0-672-32134-3| publisher=Sams Publishing| page=154| edition=2}}</ref> मूल रूप से [[यूनिक्स ऑपरेटिंग सिस्टम]] के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, [[ माइक्रोसॉफ़्ट विंडोज़ |माइक्रोसॉफ़्ट विंडोज़]] , [[BeOS|बीओएस]] और [[ ओपन VMS |ओपन वीएमएस]] के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से है <ref>{{cite web| url=https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| title=पासवर्ड पटाखे| publisher=Concise Cybersecurity| access-date=2016-12-03| archive-url=https://web.archive.org/web/20170404031459/https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| archive-date=2017-04-04| url-status=dead}}</ref> क्योंकि यह कई पासवर्ड क्रैकर को पैकेज में जोड़ता है, [[ इस autodetection |इस ऑटोडिटेक्शन]] पासवर्ड [[हैश फंकशन|हैश कार्य]] प्रकार और अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई [[क्रिप्ट (यूनिक्स)]] पासवर्ड हैश प्रकारों सहित विभिन्न [[ कूटलेखन |कूटलेखन]] पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों ([[डेटा एन्क्रिप्शन मानक]], [[एमडी5]], या [[ब्लोफिश (सिफर)]] पर आधारित), करबरोस (प्रोटोकॉल) [[एंड्रयू फाइल सिस्टम]] पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 [[एलएम हैश]] अतिरिक्त मॉड्यूल ने [[MD4|एमडी4]]-आधारित पासवर्ड हैश और [[लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल]], [[MySQL|माई एसक्यूएल]] और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।<ref>{{cite web| url=http://sectools.org/tool/john/| title=जॉन द रिपर| publisher=sectools.org}}</ref>
यहाँ [[डेबियन]] वातावरण में नमूना आउटपुट है।
== प्रतिरूप आउटपुट ==
यहाँ [[डेबियन]] वातावरण में प्रतिरूप आउटपुट है।


<syntaxhighlight lang="console">
<syntaxhighlight lang="console">
Line 29: Line 30:
</syntaxhighlight>
</syntaxhighlight>


पहली पंक्ति "<code>pass.txt</code>" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता <code>(AZl)</code> और उस उपयोगकर्ता (<code>zWwxIh15Q</code>) से जुड़ा हैश। तीसरी पंक्ति <code>-w</code> ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।<code>password.lst</code> शब्दों से भरी टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा <code>pass.txt</code> उस फ़ाइल के रूप में एक और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।
पहली पंक्ति "<code>pass.txt</code>" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता <code>(AZl)</code> और उस उपयोगकर्ता (<code>zWwxIh15Q</code>) से जुड़ा हैश। तीसरी पंक्ति <code>-w</code> ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।<code>password.lst</code> शब्दों से भरी टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा <code>pass.txt</code> उस फ़ाइल के रूप में और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।


तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने [[बिल्ली (यूनिक्स)|"कैट" (यूनिक्स)]] कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में अनुमान की आवश्यकता होती है।
तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने [[बिल्ली (यूनिक्स)|"कैट" (यूनिक्स)]] कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में अनुमान की आवश्यकता होती है।


== हमले के प्रकार ==
== आक्रमण के प्रकार ==
जॉन जिन विधि का उपयोग कर सकता है उनमें से एक [[ शब्दकोश हमला |शब्दकोश हमला]] है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें आजमा सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं, जो संबद्ध [[सादे पाठ|प्लेनटेक्स्ट]] को संशोधित करता है (जैसे कि एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।
जॉन जिन विधि का उपयोग कर सकता है उनमें से [[ शब्दकोश हमला |शब्दकोश हमला]] है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें प्रयत्न कर सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं, जो संबद्ध [[सादे पाठ|प्लेनटेक्स्ट]] को संशोधित करता है (जैसे कि एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।


जॉन [[पशुबल का आक्रमण|ब्रूट फ़ोर्स]] मोड भी प्रदान करता है। इस प्रकार के हमले में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से निकलता है प्रत्येक को हैशिंग करता है और फिर इनपुट [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश]] से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को आज़माने के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो [[शब्दकोष]] शब्द सूची में दिखाई नहीं देते हैं, किंतु इसे चलाने में अधिक समय लगता है।
जॉन [[पशुबल का आक्रमण|ब्रूट फ़ोर्स]] मोड भी प्रदान करता है। इस प्रकार के आक्रमण में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से निकलता है प्रत्येक को हैशिंग करता है और फिर इनपुट [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश]] से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को प्रयत्न करना के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो [[शब्दकोष]] शब्द सूची में दिखाई नहीं देते हैं, किंतु इसे चलाने में अधिक समय लगता है।


== यह भी देखें{{Portal|Free and open-source software}}==
== यह भी देखें{{Portal|Free and open-source software}}==
Line 47: Line 48:
==बाहरी संबंध==
==बाहरी संबंध==
*{{Official website}}
*{{Official website}}
 
[[Category: पासवर्ड क्रैकिंग सॉफ्टवेयर]] [[Category: मुफ्त सुरक्षा सॉफ्टवेयर]] [[Category: क्रॉस-प्लेटफ़ॉर्म सॉफ़्टवेयर]] [[Category: क्रिप्ट एनालिटिक सॉफ्टवेयर]] [[Category: परिचय का वर्ष गायब है]] [[Category: परिचय का वर्ष गायब है]] [[Category: 20xx सॉफ्टवेयर]]
{{Password Cracking Software}}
[[Category: पासवर्ड क्रैकिंग सॉफ्टवेयर]] [[Category: मुफ्त सुरक्षा सॉफ्टवेयर]] [[Category: क्रॉस-प्लेटफ़ॉर्म सॉफ़्टवेयर]] [[Category: क्रिप्ट एनालिटिक सॉफ्टवेयर]] [[Category: परिचय का वर्ष गायब है]] [[Category: परिचय का वर्ष गायब है]] [[Category: 20xx सॉफ्टवेयर]] -->
 
 
 
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]

Revision as of 10:43, 22 June 2023

जॉन द रिपर
Developer(s)ओपनवॉल
Initial release1996 [1]
Stable release
1.9.0 [2] / May 14, 2019 (2019-05-14)
Operating systemक्रॉस-प्लेटफ़ॉर्म
Typeपासवर्ड क्रैकिंग
Licenseजीएनयू जनरल पब्लिक लाइसेंस
स्वामित्व(प्रो संस्करण)

जॉन द रिपर मुफ्त सॉफ्टवेयर पासवर्ड क्रैकिंग सॉफ्टवेयर उपकरण है।[3] मूल रूप से यूनिक्स ऑपरेटिंग सिस्टम के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, माइक्रोसॉफ़्ट विंडोज़ , बीओएस और ओपन वीएमएस के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से है [4] क्योंकि यह कई पासवर्ड क्रैकर को पैकेज में जोड़ता है, इस ऑटोडिटेक्शन पासवर्ड हैश कार्य प्रकार और अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई क्रिप्ट (यूनिक्स) पासवर्ड हैश प्रकारों सहित विभिन्न कूटलेखन पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों (डेटा एन्क्रिप्शन मानक, एमडी5, या ब्लोफिश (सिफर) पर आधारित), करबरोस (प्रोटोकॉल) एंड्रयू फाइल सिस्टम पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 एलएम हैश अतिरिक्त मॉड्यूल ने एमडी4-आधारित पासवर्ड हैश और लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल, माई एसक्यूएल और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।[5]

प्रतिरूप आउटपुट

यहाँ डेबियन वातावरण में प्रतिरूप आउटपुट है।

$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie

पहली पंक्ति "pass.txt" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता (AZl) और उस उपयोगकर्ता (zWwxIh15Q) से जुड़ा हैश। तीसरी पंक्ति -w ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।password.lst शब्दों से भरी टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा pass.txt उस फ़ाइल के रूप में और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।

तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने "कैट" (यूनिक्स) कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में अनुमान की आवश्यकता होती है।

आक्रमण के प्रकार

जॉन जिन विधि का उपयोग कर सकता है उनमें से शब्दकोश हमला है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें प्रयत्न कर सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं, जो संबद्ध प्लेनटेक्स्ट को संशोधित करता है (जैसे कि एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।

जॉन ब्रूट फ़ोर्स मोड भी प्रदान करता है। इस प्रकार के आक्रमण में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से निकलता है प्रत्येक को हैशिंग करता है और फिर इनपुट क्रिप्टोग्राफ़िक हैश से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को प्रयत्न करना के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो शब्दकोष शब्द सूची में दिखाई नहीं देते हैं, किंतु इसे चलाने में अधिक समय लगता है।

यह भी देखें

संदर्भ

  1. "john-users - Re: When was John created?".
  2. "Announce - [openwall-announce] John the Ripper 1.9.0-jumbo-1".
  3. Anonymous (2001). अधिकतम लिनक्स सुरक्षा (2 ed.). Sams Publishing. p. 154. ISBN 0-672-32134-3.
  4. "पासवर्ड पटाखे". Concise Cybersecurity. Archived from the original on 2017-04-04. Retrieved 2016-12-03.
  5. "जॉन द रिपर". sectools.org.

बाहरी संबंध

  • No URL found. Please specify a URL here or add one to Wikidata.