जॉन द रिपर

From Vigyanwiki
Revision as of 21:41, 11 July 2023 by Manidh (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
जॉन द रिपर
Developer(s)ओपनवॉल
Initial release1996 [1]
Stable release
1.9.0 [2] / May 14, 2019 (2019-05-14)
Operating systemक्रॉस-प्लेटफ़ॉर्म
Typeपासवर्ड क्रैकिंग
Licenseजीएनयू जनरल पब्लिक लाइसेंस
स्वामित्व(प्रो संस्करण)

जॉन द रिपर मुफ्त सॉफ्टवेयर पासवर्ड क्रैकिंग सॉफ्टवेयर उपकरण है।[3] मूल रूप से यूनिक्स ऑपरेटिंग सिस्टम के लिए विकसित किया गया यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, माइक्रोसॉफ़्ट विंडोज़ , बीओएस और ओपन वीएमएस के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से है [4] क्योंकि यह कई पासवर्ड क्रैकर को पैकेज में जोड़ता है, इस ऑटोडिटेक्शन पासवर्ड हैश कार्य प्रकार और अनुकूलन योग्य क्रैकर सम्मिलित करता है। इसे कई क्रिप्ट (यूनिक्स) पासवर्ड हैश प्रकारों सहित विभिन्न कूटलेखन पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो सामान्यतः विभिन्न यूनिक्स संस्करणों (डेटा एन्क्रिप्शन मानक, एमडी5, या ब्लोफिश (सिफर) पर आधारित), करबरोस (प्रोटोकॉल) एंड्रयू फाइल सिस्टम पर पाया जाता है और विंडोज एनटी/2000/एक्सपी/2003 एलएम हैश अतिरिक्त मॉड्यूल ने एमडी4-आधारित पासवर्ड हैश और लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल, माई एसक्यूएल और अन्य में संग्रहीत पासवर्ड को सम्मिलित करने की क्षमता बढ़ा दी है।[5]

प्रतिरूप आउटपुट

यहाँ डेबियन वातावरण में प्रतिरूप आउटपुट है।

$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie

पहली पंक्ति "pass.txt" फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए आदेश है। अगली पंक्ति फ़ाइल की पदार्थ है अर्थात उपयोगकर्ता (AZl) और उस उपयोगकर्ता (zWwxIh15Q) से जुड़ा हैश। तीसरी पंक्ति -w ध्वज का उपयोग करके जॉन द रिपर को चलाने का आदेश है।password.lst शब्दों से भरी टेक्स्ट फ़ाइल का नाम है जिसे प्रोग्राम हैश के विरुद्ध उपयोग करेगा pass.txt उस फ़ाइल के रूप में और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।

तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने "कैट" (यूनिक्स) कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में अनुमान की आवश्यकता होती है।

आक्रमण के प्रकार

जॉन जिन विधि का उपयोग कर सकता है उनमें से शब्दकोश हमला है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (सामान्यतः फाइल से जिसे वर्डलिस्ट कहा जाता है जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं) इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित) और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें प्रयत्न कर सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं जो संबद्ध प्लेनटेक्स्ट को संशोधित करता है (जैसे कि एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।

जॉन ब्रूट फ़ोर्स मोड भी प्रदान करता है। इस प्रकार के आक्रमण में प्रोग्राम सभी संभावित प्लेनटेक्स्ट से निकलता है प्रत्येक को हैशिंग करता है और फिर इनपुट क्रिप्टोग्राफ़िक हैश से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को प्रयत्न करना के लिए कैरेक्टर आवृत्ति टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो शब्दकोष शब्द सूची में दिखाई नहीं देते हैं किंतु इसे चलाने में अधिक समय लगता है।

यह भी देखें

संदर्भ

  1. "john-users - Re: When was John created?".
  2. "Announce - [openwall-announce] John the Ripper 1.9.0-jumbo-1".
  3. Anonymous (2001). अधिकतम लिनक्स सुरक्षा (2 ed.). Sams Publishing. p. 154. ISBN 0-672-32134-3.
  4. "पासवर्ड पटाखे". Concise Cybersecurity. Archived from the original on 2017-04-04. Retrieved 2016-12-03.
  5. "जॉन द रिपर". sectools.org.

बाहरी संबंध