जॉन द रिपर

From Vigyanwiki
Revision as of 12:29, 11 May 2023 by alpha>Indicwiki (Created page with "{{Short description|Password cracking software tool}} {{more citations needed|date=June 2014|find2="John the Ripper" cracker}} {{Infobox software | name = John the Ripper | l...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
John the Ripper
Developer(s)OpenWall
Initial release1996 [1]
Stable release
1.9.0 [2] / May 14, 2019 (2019-05-14)
Operating systemCross-platform
TypePassword cracking
LicenseGNU General Public License
Proprietary (Pro version)

जॉन द रिपर एक मुफ्त सॉफ्टवेयर पासवर्ड क्रैकिंग सॉफ्टवेयर टूल है।[3] मूल रूप से यूनिक्स ऑपरेटिंग सिस्टम के लिए विकसित किया गया, यह पंद्रह विभिन्न प्लेटफार्मों पर चल सकता है (जिनमें से ग्यारह यूनिक्स, डॉस, माइक्रोसॉफ़्ट विंडोज़ , BeOS और ओपन VMS के आर्किटेक्चर-विशिष्ट संस्करण हैं)। यह सबसे अधिक उपयोग किए जाने वाले पासवर्ड परीक्षण और ब्रेकिंग प्रोग्रामों में से एक है[4] क्योंकि यह कई पासवर्ड पटाखों को एक पैकेज में जोड़ता है, इस autodetection पासवर्ड हैश फंकशन प्रकार, और एक अनुकूलन योग्य क्रैकर शामिल करता है। इसे कई क्रिप्ट (यूनिक्स) पासवर्ड हैश प्रकारों सहित विभिन्न कूटलेखन पासवर्ड प्रारूपों के विरुद्ध चलाया जा सकता है, जो आमतौर पर विभिन्न यूनिक्स संस्करणों (डेटा एन्क्रिप्शन मानक, एमडी5, या ब्लोफिश (सिफर) पर आधारित), करबरोस (प्रोटोकॉल) एंड्रयू फाइल सिस्टम पर पाया जाता है, और विंडोज एनटी/2000/एक्सपी/2003 एलएम हैश। अतिरिक्त मॉड्यूल ने MD4-आधारित पासवर्ड हैश और लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल, MySQL और अन्य में संग्रहीत पासवर्ड को शामिल करने की क्षमता बढ़ा दी है।[5]


नमूना आउटपुट

यहाँ एक डेबियन वातावरण में एक नमूना आउटपुट है।

$ cat pass.txt
user:AZl.zWwxIh15Q
$ john -w:password.lst pass.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
example         (user)
guesses: 1  time: 0:00:00:00 100%  c/s: 752  trying: 12345 - pookie

पहली पंक्ति फ़ाइल में संग्रहीत डेटा का विस्तार करने के लिए एक आदेश हैpass.txt. अगली पंक्ति फ़ाइल की सामग्री है, अर्थात उपयोगकर्ता (AZl) और उस उपयोगकर्ता से संबद्ध हैश (zWwxIh15Q). तीसरी पंक्ति जॉन द रिपर को चलाने के लिए कमान है-wझंडा।password.lstहैश के खिलाफ प्रोग्राम द्वारा उपयोग किए जाने वाले शब्दों से भरी एक टेक्स्ट फ़ाइल का नाम है, pass.txt उस फ़ाइल के रूप में एक और उपस्थिति बनाता है जिस पर हम चाहते हैं कि जॉन काम करे।

तब हम देखते हैं कि जॉन काम कर रहा है। लोड किया गया 1 पासवर्ड हैश - जिसे हमने बिल्ली (यूनिक्स) कमांड के साथ देखा - और हैश का प्रकार जॉन सोचता है कि यह (पारंपरिक डीईएस) है। हम यह भी देखते हैं कि प्रयास के लिए 100% अनुमान दर के साथ 0 के समय में एक अनुमान की आवश्यकता होती है।

हमले के प्रकार

जॉन जिन तरीकों का उपयोग कर सकता है उनमें से एक शब्दकोश हमला है। यह टेक्स्ट स्ट्रिंग नमूने लेता है (आमतौर पर एक फाइल से, जिसे वर्डलिस्ट कहा जाता है, जिसमें डिक्शनरी में पाए गए शब्द या वास्तविक पासवर्ड पहले क्रैक किए गए होते हैं), इसे उसी प्रारूप में एन्क्रिप्ट किया जाता है, जिस पासवर्ड की जांच की जा रही है (एन्क्रिप्शन एल्गोरिथम और कुंजी दोनों सहित), और आउटपुट की तुलना एन्क्रिप्टेड स्ट्रिंग से करें। यह शब्दकोश के शब्दों में कई प्रकार के परिवर्तन भी कर सकता है और इन्हें आजमा सकता है। इनमें से कई परिवर्तन जॉन के सिंगल अटैक मोड में भी उपयोग किए जाते हैं, जो एक संबद्ध सादे पाठ को संशोधित करता है (जैसे कि एक एन्क्रिप्टेड पासवर्ड वाला उपयोगकर्ता नाम) और हैश के विरुद्ध विविधताओं की जाँच करता है।

जॉन एक पशुबल का आक्रमण मोड भी प्रदान करता है। इस प्रकार के हमले में, प्रोग्राम सभी संभावित प्लेनटेक्स्ट से गुजरता है, प्रत्येक को हैश करता है और फिर इनपुट क्रिप्टोग्राफ़िक हैश फ़ंक्शन से इसकी तुलना करता है। जॉन अधिक बार उपयोग किए जाने वाले वर्णों वाले प्लेनटेक्स्ट को आज़माने के लिए कैरेक्टर फ़्रीक्वेंसी टेबल का उपयोग करता है। यह विधि उन पासवर्डों को क्रैक करने के लिए उपयोगी है जो शब्दकोष शब्द सूची में दिखाई नहीं देते हैं, लेकिन इसे चलाने में काफी समय लगता है।

यह भी देखें

संदर्भ

  1. "john-users - Re: When was John created?".
  2. "Announce - [openwall-announce] John the Ripper 1.9.0-jumbo-1".
  3. Anonymous (2001). अधिकतम लिनक्स सुरक्षा (2 ed.). Sams Publishing. p. 154. ISBN 0-672-32134-3.
  4. "पासवर्ड पटाखे". Concise Cybersecurity. Archived from the original on 2017-04-04. Retrieved 2016-12-03.
  5. "जॉन द रिपर". sectools.org.


बाहरी संबंध

  • No URL found. Please specify a URL here or add one to Wikidata.

-->