जॉन द रिपर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 17: Line 17:
}}
}}


जॉन द रिपर [[मुफ्त सॉफ्टवेयर]] [[पासवर्ड क्रैकिंग]] सॉफ्टवेयर उपकरण है।<ref>{{cite book| author=Anonymous| title=अधिकतम लिनक्स सुरक्षा| date=2001| isbn=0-672-32134-3| publisher=Sams Publishing| page=154| edition=2}}</ref> मूल रूप से [[यूनिक्स ऑपरेटिंग सिस्टम]] के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, [[ माइक्रोसॉफ़्ट विंडोज़ |माइक्रोसॉफ़्ट विंडोज़]] , [[BeOS|बीओएस]] और [[ ओपन VMS |ओपन वीएमएस]] के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से है <ref>{{cite web| url=https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| title=पासवर्ड पटाखे| publisher=Concise Cybersecurity| access-date=2016-12-03| archive-url=https://web.archive.org/web/20170404031459/https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| archive-date=2017-04-04| url-status=dead}}</ref> क्योंकि यह कई पासवर्ड क्रैकर को पैकेज में जोड़ता है, [[ इस autodetection |इस ऑटोडिटेक्शन]] पासवर्ड [[हैश फंकशन|हैश कार्य]] प्रकार और अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई [[क्रिप्ट (यूनिक्स)]] पासवर्ड हैश प्रकारों सहित विभिन्न [[ कूटलेखन |कूटलेखन]] पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों ([[डेटा एन्क्रिप्शन मानक]], [[एमडी5]], या [[ब्लोफिश (सिफर)]] पर आधारित), करबरोस (प्रोटोकॉल) [[एंड्रयू फाइल सिस्टम]] पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 [[एलएम हैश]] अतिरिक्त मॉड्यूल ने [[MD4|एमडी4]]-आधारित पासवर्ड हैश और [[लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल]], [[MySQL|माई एसक्यूएल]] और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।<ref>{{cite web| url=http://sectools.org/tool/john/| title=जॉन द रिपर| publisher=sectools.org}}</ref>
जॉन द रिपर [[मुफ्त सॉफ्टवेयर]] [[पासवर्ड क्रैकिंग]] सॉफ्टवेयर उपकरण है।<ref>{{cite book| author=Anonymous| title=अधिकतम लिनक्स सुरक्षा| date=2001| isbn=0-672-32134-3| publisher=Sams Publishing| page=154| edition=2}}</ref> मूल रूप से [[यूनिक्स ऑपरेटिंग सिस्टम]] के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, [[ माइक्रोसॉफ़्ट विंडोज़ |माइक्रोसॉफ़्ट विंडोज़]] , [[BeOS|बीओएस]] और [[ ओपन VMS |ओपन वीएमएस]] के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से है <ref>{{cite web| url=https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| title=पासवर्ड पटाखे| publisher=Concise Cybersecurity| access-date=2016-12-03| archive-url=https://web.archive.org/web/20170404031459/https://www.concise-courses.com/hacking-tools/password-crackers/john-the-ripper/| archive-date=2017-04-04| url-status=dead}}</ref> क्योंकि यह कई पासवर्ड क्रैकर को पैकेज में जोड़ता है, [[ इस autodetection |इस ऑटोडिटेक्शन]] पासवर्ड [[हैश फंकशन|हैश कार्य]] प्रकार और अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई [[क्रिप्ट (यूनिक्स)]] पासवर्ड हैश प्रकारों सहित विभिन्न [[ कूटलेखन |कूटलेखन]] पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों ([[डेटा एन्क्रिप्शन मानक]], [[एमडी5]], या [[ब्लोफिश (सिफर)]] पर आधारित), करबरोस (प्रोटोकॉल) [[एंड्रयू फाइल सिस्टम]] पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 [[एलएम हैश]] अतिरिक्त मॉड्यूल ने [[MD4|एमडी4]]-आधारित पासवर्ड हैश और [[लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल]], [[MySQL|माई एसक्यूएल]] और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।<ref>{{cite web| url=http://sectools.org/tool/john/| title=जॉन द रिपर| publisher=sectools.org}}</ref>                              
== प्रतिरूप आउटपुट ==
== प्रतिरूप आउटपुट                           ==
यहाँ [[डेबियन]] वातावरण में प्रतिरूप आउटपुट है।
यहाँ [[डेबियन]] वातावरण में प्रतिरूप आउटपुट है।


Line 30: Line 30:
</syntaxhighlight>
</syntaxhighlight>


पहली पंक्ति "<code>pass.txt</code>" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता <code>(AZl)</code> और उस उपयोगकर्ता (<code>zWwxIh15Q</code>) से जुड़ा हैश। तीसरी पंक्ति <code>-w</code> ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।<code>password.lst</code> शब्दों से भरी टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा <code>pass.txt</code> उस फ़ाइल के रूप में और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।
पहली पंक्ति "<code>pass.txt</code>" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता <code>(AZl)</code> और उस उपयोगकर्ता (<code>zWwxIh15Q</code>) से जुड़ा हैश। तीसरी पंक्ति <code>-w</code> ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।<code>password.lst</code> शब्दों से भरी टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा <code>pass.txt</code> उस फ़ाइल के रूप में और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।                                                                                    


तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने [[बिल्ली (यूनिक्स)|"कैट" (यूनिक्स)]] कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में अनुमान की आवश्यकता होती है।
तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने [[बिल्ली (यूनिक्स)|"कैट" (यूनिक्स)]] कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में अनुमान की आवश्यकता होती है।


== आक्रमण के प्रकार ==
== आक्रमण के प्रकार                                                 ==
जॉन जिन विधि का उपयोग कर सकता है उनमें से [[ शब्दकोश हमला |शब्दकोश हमला]] है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें प्रयत्न कर सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं, जो संबद्ध [[सादे पाठ|प्लेनटेक्स्ट]] को संशोधित करता है (जैसे कि एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।
जॉन जिन विधि का उपयोग कर सकता है उनमें से [[ शब्दकोश हमला |शब्दकोश हमला]] है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें प्रयत्न कर सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं जो संबद्ध [[सादे पाठ|प्लेनटेक्स्ट]] को संशोधित करता है (जैसे कि एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।


जॉन [[पशुबल का आक्रमण|ब्रूट फ़ोर्स]] मोड भी प्रदान करता है। इस प्रकार के आक्रमण में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से निकलता है प्रत्येक को हैशिंग करता है और फिर इनपुट [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश]] से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को प्रयत्न करना के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो [[शब्दकोष]] शब्द सूची में दिखाई नहीं देते हैं, किंतु इसे चलाने में अधिक समय लगता है।
जॉन [[पशुबल का आक्रमण|ब्रूट फ़ोर्स]] मोड भी प्रदान करता है। इस प्रकार के आक्रमण में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से निकलता है प्रत्येक को हैशिंग करता है और फिर इनपुट [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश]] से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को प्रयत्न करना के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो [[शब्दकोष]] शब्द सूची में दिखाई नहीं देते हैं किंतु इसे चलाने में अधिक समय लगता है।


== यह भी देखें{{Portal|Free and open-source software}}==
== यह भी देखें                             {{Portal|Free and open-source software}}==
* ब्रूट-फोर्स सर्च
* ब्रूट-फोर्स सर्च
*[[पशुबल का आक्रमण|ब्रूट फ़ोर्स]]
*[[पशुबल का आक्रमण|ब्रूट फ़ोर्स]]

Revision as of 15:41, 26 June 2023

जॉन द रिपर
Developer(s)ओपनवॉल
Initial release1996 [1]
Stable release
1.9.0 [2] / May 14, 2019 (2019-05-14)
Operating systemक्रॉस-प्लेटफ़ॉर्म
Typeपासवर्ड क्रैकिंग
Licenseजीएनयू जनरल पब्लिक लाइसेंस
स्वामित्व(प्रो संस्करण)

जॉन द रिपर मुफ्त सॉफ्टवेयर पासवर्ड क्रैकिंग सॉफ्टवेयर उपकरण है।[3] मूल रूप से यूनिक्स ऑपरेटिंग सिस्टम के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, माइक्रोसॉफ़्ट विंडोज़ , बीओएस और ओपन वीएमएस के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से है [4] क्योंकि यह कई पासवर्ड क्रैकर को पैकेज में जोड़ता है, इस ऑटोडिटेक्शन पासवर्ड हैश कार्य प्रकार और अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई क्रिप्ट (यूनिक्स) पासवर्ड हैश प्रकारों सहित विभिन्न कूटलेखन पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों (डेटा एन्क्रिप्शन मानक, एमडी5, या ब्लोफिश (सिफर) पर आधारित), करबरोस (प्रोटोकॉल) एंड्रयू फाइल सिस्टम पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 एलएम हैश अतिरिक्त मॉड्यूल ने एमडी4-आधारित पासवर्ड हैश और लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल, माई एसक्यूएल और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।[5]

प्रतिरूप आउटपुट

यहाँ डेबियन वातावरण में प्रतिरूप आउटपुट है।

$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie

पहली पंक्ति "pass.txt" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता (AZl) और उस उपयोगकर्ता (zWwxIh15Q) से जुड़ा हैश। तीसरी पंक्ति -w ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।password.lst शब्दों से भरी टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा pass.txt उस फ़ाइल के रूप में और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।

तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने "कैट" (यूनिक्स) कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में अनुमान की आवश्यकता होती है।

आक्रमण के प्रकार

जॉन जिन विधि का उपयोग कर सकता है उनमें से शब्दकोश हमला है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें प्रयत्न कर सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं जो संबद्ध प्लेनटेक्स्ट को संशोधित करता है (जैसे कि एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।

जॉन ब्रूट फ़ोर्स मोड भी प्रदान करता है। इस प्रकार के आक्रमण में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से निकलता है प्रत्येक को हैशिंग करता है और फिर इनपुट क्रिप्टोग्राफ़िक हैश से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को प्रयत्न करना के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो शब्दकोष शब्द सूची में दिखाई नहीं देते हैं किंतु इसे चलाने में अधिक समय लगता है।

यह भी देखें

संदर्भ

  1. "john-users - Re: When was John created?".
  2. "Announce - [openwall-announce] John the Ripper 1.9.0-jumbo-1".
  3. Anonymous (2001). अधिकतम लिनक्स सुरक्षा (2 ed.). Sams Publishing. p. 154. ISBN 0-672-32134-3.
  4. "पासवर्ड पटाखे". Concise Cybersecurity. Archived from the original on 2017-04-04. Retrieved 2016-12-03.
  5. "जॉन द रिपर". sectools.org.

बाहरी संबंध

  • No URL found. Please specify a URL here or add one to Wikidata.