John the Ripper — как работает и зачем нужен этот монстр для взлома паролей

John the Ripper — как работает и зачем нужен этот монстр для взлома паролей

Если вы хоть раз пытались протестировать безопасность паролей в системе или бились с хэшами, найденными в логах, вы, скорее всего, слышали имя Джон. John the Ripper — это не просто инструмент, а настоящая легенда среди специалистов по информационной безопасности. Он не прощает слабых паролей, и при правильной настройке может творить чудеса. В этой статье разберём, кто такой этот Джон, что он умеет, как его установить, использовать и где он незаменим.

Что такое John the Ripper

John the Ripper — это свободная утилита для взлома паролей, разработанная командой Openwall. Программа анализирует хэши и пытается восстановить оригинальные пароли. Джон может работать с множеством форматов: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows.

Основная цель — найти слабые пароли, чтобы их можно было поменять до того, как этим воспользуются злоумышленники. Ну или наоборот, если вы сам злоумышленник... но мы этого, конечно, не поддерживаем.

Почему именно John?

  • Поддержка огромного количества форматов хэшей
  • Есть бесплатная и расширенная Pro-версия
  • Поддержка как CPU, так и GPU (с помощью Jumbo-версии)
  • Работает на Windows, Linux, macOS, BSD и даже Solaris
  • Умеет всё: брутфорс, словарные атаки, правила, гибридные методы и пр.

Установка John the Ripper на разных платформах

John бывает в нескольких вариантах. Есть базовая версия, есть community-enhanced, а есть Jumbo — максимально жирная модификация с поддержкой всего, что только можно. Именно её мы и рекомендуем.

Linux (Jumbo-версия)

 git clone https://github.com/openwall/john.git cd john/src ./configure && make -s clean && make -sj$(nproc) 

После компиляции исполняемый файл будет находиться в run/.

Windows

Для Windows есть несколько вариантов, но самый простой:

  1. Перейдите на официальный сайт Openwall и скачайте John the Ripper Community Edition for Windows.
  2. Распакуйте архив в любую удобную папку (например, C:john).
  3. Откройте cmd или PowerShell и перейдите в каталог run:
 cd C:johnrun john.exe --help 

Также можно скачать Jumbo-версию с поддержкой GPU:

https://github.com/openwall/john-packages/releases

Не забудьте установить драйверы и библиотеки OpenCL, если планируете использовать видеокарту.

macOS

Если установлен Homebrew, всё просто:

 brew install john-jumbo 

Или соберите вручную:

 brew install git gcc git clone https://github.com/openwall/john.git cd john/src ./configure && make -s clean && make -sj$(sysctl -n hw.ncpu) 

После сборки запускайте John из папки run.

Поддерживаемые форматы и алгоритмы

Одно из главных преимуществ John the Ripper — широкий спектр поддерживаемых хэш-алгоритмов. Вот далеко не полный список:

  • Unix DES, MD5, SHA-256, SHA-512
  • Windows LM и NTLM
  • bcrypt, scrypt
  • Kerberos, MSChapV2, WPA-PSK
  • PBKDF2 (включая форматы из KeePass, LastPass и других)
john --list=formats

Как работает John the Ripper

  • Словарная атака
  • Правила мутаций
  • Брутфорс
  • Гибридный режим
 john --wordlist=passwords.txt hashes.txt john --show hashes.txt 

Дополнительные возможности

  • Incremental — полный перебор
  • External — написание атак на псевдо-C
  • MPI — кластерная работа
  • OpenCL/CUDA — ускорение через GPU

Где используется John

  • Пентесты и Red Team
  • Анализ скомпрометированных баз данных
  • CTF-соревнования
  • Аудит собственных систем

Сравнение с Hashcat

Hashcat — более GPU-ориентирован, быстрее в брутфорсе, но менее гибкий. John — универсален, особенно с кастомными форматами. Лучше всего — использовать оба в паре.

Полезные советы

  • Используйте Jumbo
  • Словари + правила — must-have
  • Следите за температурой
  • Храните результаты и используйте --show

Итоги

John the Ripper — это не просто скрипт или утилитка. Это платформа. В ней всё заточено под профессиональную работу с хэшами, от аудита до анализа атак. Освоив его, вы не просто получите новый инструмент — вы начнёте по-другому смотреть на безопасность в целом.

А если вы захотите больше — подключайте видеокарту, берите Jumbo, кастомизируйте правила, запускайте кластер — и пусть слабые пароли содрогаются от одного слова «John».

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS