Ero sivun ”John the Ripper” versioiden välillä

Linux.fista
Siirry navigaatioon Siirry hakuun
(Ak: Uusi sivu: {{Ohjelma | nimi=John the Ripper | kuva= | kuvateksti= | lisenssi=GPLv2 | käyttöliittymä=teksti | kotisivu=[http://openwall.com/john openwall.com/john] }} '''John the Rippe...)
 
p (yksi luokka riittää,)
Rivi 25: Rivi 25:
Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän <tt>makerpm</tt> salasana oli sama kuin käyttäjätunnus.
Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän <tt>makerpm</tt> salasana oli sama kuin käyttäjätunnus.


[[Luokka:Ohjelmat]]
[[Luokka:Tietoturva]]
[[Luokka:Tietoturva]]

Versio 8. huhtikuuta 2014 kello 20.43

John the Ripper
Käyttöliittymä teksti
Lisenssi GPLv2
Kotisivu openwall.com/john

John the Ripper eli JTR on nopea työkalu salasanojen murtamiseen. Johnin päätarkoitus on havaita heikkoja Unix-salasanoja, mutta ohjelma tukee myös useita muita hash-tyyppejä. Johnilla voi murtaa salasanoja brute-force -menetelmällä, mutta ohjelma tukee myös sanalistoja.

Asennus

John the Ripper löytyy useimpien jakeluiden pakettivarastoista nimellä john.

Käyttö

Komennot, jotka alkavat $-merkillä suoritetaan tavallisena käyttäjänä ja komennot, jotka alkavat #-merkillä suoritetaan pääkäyttäjänä. Katso myös su, sudo ja doas.

Oman järjestelmän käyttäjien salasanojen vahvuutta voi testata esimerkiksi näin:

# unshadow /etc/passwd /etc/shadow > /tmp/salasanat.db
$ john /tmp/salasanat.db
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])

Ohjelman toiminnan voi keskeyttää painamalla CTRL + C. Tuloksia voi tarkastella johnin avulla näin:

$ john --show /tmp/salasanat.db
makerpm:makerpm:1003:1003::/home/makerpm:/bin/bash
1 password hash cracked, 3 left

Tässä tapauksessa john onnistui murtamaan yhden käyttäjän salasanan. Käyttäjän makerpm salasana oli sama kuin käyttäjätunnus.