Ero sivun ”John the Ripper” versioiden välillä
Siirry navigaatioon
Siirry hakuun
(Ak: Uusi sivu: {{Ohjelma | nimi=John the Ripper | kuva= | kuvateksti= | lisenssi=GPLv2 | käyttöliittymä=teksti | kotisivu=[http://openwall.com/john openwall.com/john] }} '''John the Rippe...) |
p (yksi luokka riittää,) |
||
Rivi 25: | Rivi 25: | ||
Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän <tt>makerpm</tt> salasana oli sama kuin käyttäjätunnus. | Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän <tt>makerpm</tt> salasana oli sama kuin käyttäjätunnus. | ||
[[Luokka:Tietoturva]] | [[Luokka:Tietoturva]] |
Versio 8. huhtikuuta 2014 kello 20.43
John the Ripper | |
---|---|
Käyttöliittymä | teksti |
Lisenssi | GPLv2 |
Kotisivu | openwall.com/john |
John the Ripper eli JTR on nopea työkalu salasanojen murtamiseen. Johnin päätarkoitus on havaita heikkoja Unix-salasanoja, mutta ohjelma tukee myös useita muita hash-tyyppejä. Johnilla voi murtaa salasanoja brute-force -menetelmällä, mutta ohjelma tukee myös sanalistoja.
Asennus
John the Ripper löytyy useimpien jakeluiden pakettivarastoista nimellä john.
Käyttö
Komennot, jotka alkavat $-merkillä suoritetaan tavallisena käyttäjänä ja komennot, jotka alkavat #-merkillä suoritetaan pääkäyttäjänä. Katso myös su, sudo ja doas.
Oman järjestelmän käyttäjien salasanojen vahvuutta voi testata esimerkiksi näin:
# unshadow /etc/passwd /etc/shadow > /tmp/salasanat.db $ john /tmp/salasanat.db Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Ohjelman toiminnan voi keskeyttää painamalla CTRL + C. Tuloksia voi tarkastella johnin avulla näin:
$ john --show /tmp/salasanat.db makerpm:makerpm:1003:1003::/home/makerpm:/bin/bash 1 password hash cracked, 3 left
Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän makerpm salasana oli sama kuin käyttäjätunnus.