John the Ripper

Aus IT-Forensik Wiki

Funktion und Beschreibung

John the Ripper (JtR) oder kurz John ist ein Open Source, Sicherheitsprüfungs- und Passwort-Recovery-Toolin das es für viele Betriebssysteme gibt. Es ist eine in C Programmierte Software. [1] John the Ripper jumbo unterstützt hunderte von Hash- und Verschlüsselungs-Arten, einschließlich für Benutzerpasswörter von UNIX Systemen wie (Linux, *BSD, Solaris, AIX, QNX, etc.), macOS, Windows, "web apps" (z.B. WordPress), Groupware (z.B. Notes/Domino) und Datenbankservern (SQL, LDAP,...), Network Traffic captures (Windows network authentication, WiFi WPA-PSK, ...), Encrypted Private Keys (SSH, GnuPG, cryptocurrency wallets, etc...), Dateisysteme und Festplatten (maxOS .dmg Dateien und "sparse bundles", Windows BitLocker, ...), Komprimierte ARchive (ZIP, RAR, 7z) und Dokument-Dateien (PDF, Microsoft Office,...) um nur einige wenige Möglichkeiten aufzuzählen. Hierzu kann John in drei Betriebsmodi verwendet werden. Entweder im “Single Crack” Mode (--single), im Wordlist-Modus (--wordlist) oder dem Inkrementellen Modus (--incremental). Wenn man John ohne Modus Festlegung startet, verwendet John seine Standardreihenfolge der Modi. Erst „Single Mode“ dann die Wordlisten und letztlich den Inkrementellen Modus, wenn alles Vorherige nicht zum Ziel führte. Die John.conf Datei liegt im „run“-Ordner und enthält die grundlegendsten Konfigurationseinstellungen.

Parameter

John The Ripper Parameterübersicht 1 von 2

Beispiele

Installation

John the Ripper ist ohne Installation startbar. Die ausführbare „john“-Datei liegt im Download-Package im „run“-Verzeichnis. Es empfiehlt sich die PATH-Umgebungsvariable auf den Ordner zu legen. John the Ripper liegt auch im Quellcode vor und kann entsprechend ggf. nach einer Anpassung kompiliert werden.