Ero sivun ”John the Ripper” versioiden välillä

Linux.fista
Siirry navigaatioon Siirry hakuun
(Ak: Uusi sivu: {{Ohjelma | nimi=John the Ripper | kuva= | kuvateksti= | lisenssi=GPLv2 | käyttöliittymä=teksti | kotisivu=[http://openwall.com/john openwall.com/john] }} '''John the Rippe...)
 
 
(Yhtä välissä olevaa versiota toisen käyttäjän tekemänä ei näytetä)
Rivi 11: Rivi 11:


==Asennus==
==Asennus==
John the Ripper löytyy useimpien jakeluiden pakettivarastoista nimellä <tt>john</tt>.
{{Asenna|John the Ripper|john}}


==Käyttö==
==Käyttö==
Rivi 25: Rivi 25:
Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän <tt>makerpm</tt> salasana oli sama kuin käyttäjätunnus.
Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän <tt>makerpm</tt> salasana oli sama kuin käyttäjätunnus.


[[Luokka:Ohjelmat]]
[[Luokka:Tietoturva]]
[[Luokka:Tietoturva]]

Nykyinen versio 6. lokakuuta 2015 kello 09.13

John the Ripper
Käyttöliittymä teksti
Lisenssi GPLv2
Kotisivu openwall.com/john

John the Ripper eli JTR on nopea työkalu salasanojen murtamiseen. Johnin päätarkoitus on havaita heikkoja Unix-salasanoja, mutta ohjelma tukee myös useita muita hash-tyyppejä. Johnilla voi murtaa salasanoja brute-force -menetelmällä, mutta ohjelma tukee myös sanalistoja.

Asennus[muokkaa]

John the Ripper löytyy useimpien jakeluiden paketinhallinnasta nimellä john. Lisätietoja ohjelmien asentamisesta löytyy artikkelista Ohjelmien asentaminen.

Käyttö[muokkaa]

Komennot, jotka alkavat $-merkillä suoritetaan tavallisena käyttäjänä ja komennot, jotka alkavat #-merkillä suoritetaan pääkäyttäjänä. Katso myös su, sudo ja doas.

Oman järjestelmän käyttäjien salasanojen vahvuutta voi testata esimerkiksi näin:

# unshadow /etc/passwd /etc/shadow > /tmp/salasanat.db
$ john /tmp/salasanat.db
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])

Ohjelman toiminnan voi keskeyttää painamalla CTRL + C. Tuloksia voi tarkastella johnin avulla näin:

$ john --show /tmp/salasanat.db
makerpm:makerpm:1003:1003::/home/makerpm:/bin/bash
1 password hash cracked, 3 left

Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän makerpm salasana oli sama kuin käyttäjätunnus.