John the Ripper

John 包描述

John the Ripper 既功能丰富又运行快速。 它在一个程序中结合了几种破解模式,并且可以根据您的特定需求进行全面地配置(你甚至可以使用支持C的子集的内置编译器来设计一个自定义的破解模式)。 此外,John可以使用几种不同的平台,使您能够在任何地方使用相同的破解方法(您甚至可以继续进行已经在另一个平台上启动的破解会话)。

革新的是,John 支持(并自动检测)以下 Unix crypt(3)散列类型:基于DES的传统类型,“bigcrypt”,基于DES扩展的BSDI,基于MD5的FreeBSD(也用于Linux和Cisco IOS) 和基于Blowfish的OpenBSD(现在也在某些Linux发行版上使用,并且受Solaris的最新版本的支持),另外,还革新地支持Kerberos / AFS和Windows LM(基于DES)的散列,以及基于DES的跳码。

当在具有glibc 2.7+的Linux发行版上运行时,借助可选的OpenMP并行化(需要GCC 4.2+,需要在编译时通过取消注释Makefile附近的正确的OMPFLAGS行来显式启用),John 1.7.6+还支持(和自动检测)SHA-crypt哈希值(实际上由Fedora和Ubuntu的最新版本使用)。

同样,当运行在最新版本的Solaris上时,John 1.7.6+支持并自动检测SHA-crypt和SunMD5散列,并且还可以使用可选的OpenMP并行化(需要GCC 4.2+或最近的Sun Studio,需要在编译时通过 对Makefile开头附近对应的OMPFLAGS行取消注释,并在运行时将OMP_NUM_THREADS环境变量设置为所需的线程数的方式 来显式启用)。

John Ripper Pro增加了对Windows NTLM(基于MD4)和Mac OS X 10.4+盐化SHA-1散列的支持。

“社区增强”-jumbo版本增加了许多更多密码散列类型的支持,包括Windows NTLM(基于MD4),Mac OS X 10.4-10.6盐化SHA-1散列,Mac OS X 10.7盐化SHA-512散列,原始MD5和 SHA-1,任意的基于MD5的“Web应用程序”密码哈希类型,SQL数据库服务器(MySQL,MS SQL,Oracle)和某些LDAP服务器使用的哈希值,OpenVMS上使用的几种哈希类型,Eggdrop IRC bot的密码哈希 ,以及许多其他散列类型,以及诸如OpenSSH私钥,S / Key skeykeys文件,Kerberos TGT,PDF文件,ZIP(经典PKZIP和WinZip / AES)和RAR存档之类的许多非散列。

与旧的破解工具不同,John通常不会使用crypt(3)风格的例程。 相反,它有自己的高度优化的模块,用于不同的哈希类型和处理器架构。 使用的一些算法,如位图DES,不能在crypt(3)API中实现; 他们需要一个更强大的界面,如John中使用的界面。 此外,还有几种处理器架构的汇编语言程序,最重要的是x86-64和x86 with SSE2。

资料来源:http://www.openwall.com/john/doc/

John the Ripper主页|Kali John the Ripper仓库

-作者:Solar Designer
-许可证:GPLv2

John 包中包含的工具

mailer - 给密码被破解的用户发送电子邮件

root@kali:~# mailer
Usage: /usr/sbin/mailer PASSWORD-FILE

john - John the Ripper密码破解器

root@kali:~# john
John the Ripper password cracker, ver: 1.7.9-jumbo-7_omp [linux-x86-sse2]
Copyright (c) 1996-2012 by Solar Designer and others
Homepage: http://www.openwall.com/john/Usage: john [OPTIONS] [PASSWORD-FILES]
--config=FILE             use FILE instead of john.conf or john.ini
--single[=SECTION]        "single crack" mode
--wordlist[=FILE] --stdin wordlist mode, read words from FILE or stdin--pipe  like --stdin, but bulk reads, and allows rules
--loopback[=FILE]         like --wordlist, but fetch words from a .pot file
--dupe-suppression        suppress all dupes in wordlist (and force preload)
--encoding=NAME           input data is non-ascii (eg. UTF-8, ISO-8859-1).For a full list of NAME use --list=encodings
--rules[=SECTION]         enable word mangling rules for wordlist modes
--incremental[=MODE]      "incremental" mode [using section MODE]
--markov[=OPTIONS]        "Markov" mode (see doc/MARKOV)
--external=MODE           external mode or word filter
--stdout[=LENGTH]         just output candidate passwords [cut at LENGTH]
--restore[=NAME]          restore an interrupted session [called NAME]
--session=NAME            give a new session the NAME
--status[=NAME]           print status of a session [called NAME]
--make-charset=FILE       make a charset file. It will be overwritten
--show[=LEFT]             show cracked passwords [if =LEFT, then uncracked]
--test[=TIME]             run tests and benchmarks for TIME seconds each
--users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only
--groups=[-]GID[,..]      load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]    load users with[out] this (these) shell(s) only
--salts=[-]COUNT[:MAX]    load salts with[out] COUNT [to MAX] hashes
--pot=NAME                pot file to use
--format=NAME             force hash type NAME: afs bf bfegg bsdi crc32 cryptdes django dmd5 dominosec dragonfly3-32 dragonfly3-64dragonfly4-32 dragonfly4-64 drupal7 dummy dynamic_nepi episerver gost hdaa hmac-md5 hmac-sha1hmac-sha224 hmac-sha256 hmac-sha384 hmac-sha512hmailserver ipb2 keepass keychain krb4 krb5 lm lotus5md4-gen md5 md5ns mediawiki mscash mscash2 mschapv2mskrb5 mssql mssql05 mysql mysql-sha1 nethalflm netlmnetlmv2 netntlm netntlmv2 nsldap nt nt2 odf officeoracle oracle11 osc pdf phpass phps pix-md5 pkzip popwsafe racf rar raw-md4 raw-md5 raw-md5u raw-sharaw-sha1 raw-sha1-linkedin raw-sha1-ng raw-sha224raw-sha256 raw-sha384 raw-sha512 salted-sha1 sapbsapg sha1-gen sha256crypt sha512crypt sip sshsybasease trip vnc wbb3 wpapsk xsha xsha512 zip
--list=WHAT               list capabilities, see --list=help or doc/OPTIONS
--save-memory=LEVEL       enable memory saving, at LEVEL 1..3
--mem-file-size=SIZE      size threshold for wordlist preload (default 5 MB)
--nolog                   disables creation and writing to john.log file
--crack-status            emit a status line whenever a password is cracked
--max-run-time=N          gracefully exit after this many seconds
--regen-lost-salts=N      regenerate lost salts (see doc/OPTIONS)
--plugin=NAME[,..]        load this (these) dynamic plugin(s)

unafs - 对用户弱口令进行警告的脚本

root@kali:~# unafs
Usage: unafs DATABASE-FILE CELL-NAME

unshadow - 结合passwd和shadow文件

root@kali:~# unshadow
Usage: unshadow PASSWORD-FILE SHADOW-FILE

unique - 从单词列表中删除重复项

root@kali:~# unique
Usage: unique [-v] [-inp=fname] [-cut=len] [-mem=num] OUTPUT-FILE [-ex_file=FNAME2] [-ex_file_only=FNAME2]reads from stdin 'normally', but can be overridden by optional -inp=If -ex_file=XX is used, then data from file XX is also used tounique the data, but nothing is ever written to XX. Thus, any data inXX, will NOT output into OUTPUT-FILE (for making iterative dictionaries)-ex_file_only=XX assumes the file is 'unique', and only checks against XX-cut=len  Will trim each input lines to 'len' bytes long, prior to runningthe unique algorithm. The 'trimming' is done on any -ex_file[_only] file-mem=num.  A number that overrides the UNIQUE_HASH_LOG value from withinparams.h.  The default is 21.  This can be raised, up to 25 (memory usagedoubles each number).  If you go TOO large, unique will swap and thrash andwork VERY slow-v is for 'verbose' mode, outputs line counts during the run```##unshadow 使用示例结合提供的passwd*(passwd)*和shadow*(shadow)*(shadow)并将它们重定向到一个文件*(> unshadowed.txt)*:

root@kali:~# unshadow passwd shadow > unshadowed.txt


##john 使用示例使用一张单词列表*(-wordlist = /usr/share/john/password.lst)*,应用修改的规则*(-rules)*并尝试破解给定文件*(unshadowed.txt)*中的密码散列:

root@kali:~# john --wordlist=/usr/share/john/password.lst --rules unshadowed.txt
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that type instead
Loaded 1 password hash (sha512crypt [64/64])
toor (root)
guesses: 1 time: 0:00:00:07 DONE (Mon May 19 08:13:05 2014) c/s: 482 trying: 1701d - andrew
Use the "--show" option to display all of the cracked passwords reliably


##unique使用示例使用详细模*(-v)*,读取密码列表*(-inp = allwords.txt)*,并只将唯一的单词保存到文件*(uniques.txt)*中:

root@kali:~# unique -v -inp=allwords.txt uniques.txt
Total lines read 6089 Unique lines written 5083
```

@(标签)passwords
***

相关文章

gpp-decrypt
WebScarab
TrueCrack

转载于:https://www.cnblogs.com/passion999/p/10993479.html

密码破解工具John the Ripper使用说明相关推荐

  1. 离线密码破解之John the Ripper

    前言: 密码破解技术总体上有两大类 1.在线密码破解,通过发送正确的账户和密码进行破解,常用的工具有Hydra和Medusa 2.离线密码破解,独立攻击密码散列(hash) 关于在线密码破解,可以参考 ...

  2. Linux 密码破解之 John the Ripper

    一.安装John the Ripper 下载:wget http://www.openwall.com/john/k/john-1.9.0.tar.gz 解压:tar -xvf john-1.8.0. ...

  3. 著名密码破解利器John the Ripper使用方法详解

    翻译自自带文档,翻译者不详. 来源:网络 Ubuntu下安装 sudo apt-get install john 源码安装: wget http://www.openwall.com/john/g/j ...

  4. John the Ripper 著名密码破解工具

    著名密码破解工具 John the Ripper 发布了 1.9.0-jumbo-1 版本. John the Ripper 是一款速度很快的密码破解工具,目前可用于 Unix.macOS.Windo ...

  5. john the ripper密码破解工具

    john the ripper是一款开源的密码破解工具,能够在已知密文的情况下快速的分析出明文的密码字串,它支持的算法有很多种,比如DES,MD5,MD4等其他的算法. 支持多种不同的系统架构,例如: ...

  6. John密码破解工具

    一,John是什么? ohn 是一款大受欢迎的.免费的开源软件.基于字典的密码破解工具.用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES . MD4 . MD5 ...

  7. 字典生成----在线密码破解工具hydra和medusa的使用

    大家好,我是SuieKa. 本次主要稍微详细分析一下字典的生成和在线密码破解工具hydra和medusa及使用案例,希望对大家学习上有帮助! 目录表 一.常见字典生成工具及使用方法 1.字典生成工具c ...

  8. 十大最受欢迎的密码破解工具

    1. Brutus Brutus是一个最流行的远程在线密码破解工具.它号称是最快和最灵活的密码破解工具.此工具是免费的,只可用于 Windows 系统.早在 2000 年 10 月发布了它. 它 支持 ...

  9. 十款最流行的密码破解工具

    密码破解工具是普通计算机用户恢复遗忘密码.黑客窃取信息.渗透测试工程师测试应用安全常用的工具.密码破解工具通常都是通过穷举法,有些还配合使用密码字典来暴力破解密码,但这种方法的效率与密码的强度有很大关 ...

最新文章

  1. java.math.BigDecimal()的用法
  2. VTK修炼之道37:图像平滑_高斯滤波器
  3. 5个IO口实现25个按键的扫描,他做到了!堪称一绝!
  4. 进程间通信 (IPC) 方法总结(三)
  5. jquery-jquery对向与dom标签对向
  6. app接口服务器请求为什么会报错307_Vue接口代理和数据Mock,你会了吗
  7. py编程技巧-2.5-如何在一个for语句中迭代多个可迭代队象(并行串行)?
  8. windows下安装Keras(CPU版)
  9. html文本添加超链接就换行,HTML - SegmentFault 思否
  10. JDK源码阅读计划(Day12) BitSet
  11. 芝麻信用商家接入指南
  12. 【解题报告】Kattis - adjoin 树形dp
  13. 神工鬼斧惟肖惟妙,M1 mac系统深度学习框架Pytorch的二次元动漫动画风格迁移滤镜AnimeGANv2+Ffmpeg(图片+视频)快速实践
  14. SIGMOD 2021 论文简析:当公交网络连接满足通勤需求时的公共交通规划 Public Transport Planning
  15. 钓鱼邮件攻击(入门)
  16. 四信LoRa模组F8L10D率先通过CLAA COMPATIBLE认证
  17. 能量原理与变分法笔记03:证明两点之间直线最短
  18. html+css+js适合前端小白的实战全解(超详细)——2048小游戏(三)
  19. DirectShow实现视频的实时显示并抓图,可以设置视频参数
  20. each 和 forEach 和{{each}}

热门文章

  1. 【杂记】Directx11 Font
  2. ByteBuffer常用方法与分析
  3. SDN网络控制器Floodlight安装部署和结合Mininet实现多数据中心拓扑网络
  4. 如何衡量品牌营销效果?四大指标为王道
  5. MySQL中的describe关键字
  6. 少儿机器人编程会学什么
  7. 南阳理工学院计算机学院ACM队成员获奖情况[荣誉记]
  8. 二项分布的期望和方差
  9. 我的中软国际实习Day16
  10. JavaScript函数:arguments的使用