Если вы хоть раз пытались протестировать безопасность паролей в системе или бились с хэшами, найденными в логах, вы, скорее всего, слышали имя Джон. John the Ripper — это не просто инструмент, а настоящая легенда среди специалистов по информационной безопасности. Он не прощает слабых паролей, и при правильной настройке может творить чудеса. В этой статье разберём, кто такой этот Джон, что он умеет, как его установить, использовать и где он незаменим.
Что такое John the Ripper
John the Ripper — это свободная утилита для взлома паролей, разработанная командой Openwall . Программа анализирует хэши и пытается восстановить оригинальные пароли. Джон может работать с множеством форматов: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows.
Основная цель — найти слабые пароли, чтобы их можно было поменять до того, как этим воспользуются злоумышленники. Ну или наоборот, если вы сам злоумышленник... но мы этого, конечно, не поддерживаем.
Почему именно John?
- Поддержка огромного количества форматов хэшей
- Есть бесплатная и расширенная Pro-версия
- Поддержка как CPU, так и GPU (с помощью Jumbo-версии)
- Работает на Windows, Linux, macOS, BSD и даже Solaris
- Умеет всё: брутфорс, словарные атаки, правила, гибридные методы и пр.
Установка John the Ripper на разных платформах
John бывает в нескольких вариантах. Есть базовая версия, есть community-enhanced, а есть Jumbo — максимально жирная модификация с поддержкой всего, что только можно. Именно её мы и рекомендуем.
Linux (Jumbo-версия)
git clone https://github.com/openwall/john.git cd john/src ./configure && make -s clean && make -sj$(nproc)
После компиляции исполняемый файл будет находиться в run/.
Windows
Для Windows есть несколько вариантов, но самый простой:
- Перейдите на официальный сайт Openwall и скачайте John the Ripper Community Edition for Windows.
- Распакуйте архив в любую удобную папку (например,
C:john
). - Откройте cmd или PowerShell и перейдите в каталог
run
:
cd C:johnrun john.exe --help
Также можно скачать Jumbo-версию с поддержкой GPU:
https://github.com/openwall/john-packages/releases
Не забудьте установить драйверы и библиотеки OpenCL, если планируете использовать видеокарту.
macOS
Если установлен Homebrew, всё просто:
brew install john-jumbo
Или соберите вручную:
brew install git gcc git clone https://github.com/openwall/john.git cd john/src ./configure && make -s clean && make -sj$(sysctl -n hw.ncpu)
После сборки запускайте John из папки run
.
Поддерживаемые форматы и алгоритмы
Одно из главных преимуществ John the Ripper — широкий спектр поддерживаемых хэш-алгоритмов. Вот далеко не полный список:
- Unix DES, MD5, SHA-256, SHA-512
- Windows LM и NTLM
- bcrypt, scrypt
- Kerberos, MSChapV2, WPA-PSK
- PBKDF2 (включая форматы из KeePass, LastPass и других)
john --list=formats
Как работает John the Ripper
- Словарная атака
- Правила мутаций
- Брутфорс
- Гибридный режим
john --wordlist=passwords.txt hashes.txt john --show hashes.txt
Дополнительные возможности
- Incremental — полный перебор
- External — написание атак на псевдо-C
- MPI — кластерная работа
- OpenCL/CUDA — ускорение через GPU
Где используется John
- Пентесты и Red Team
- Анализ скомпрометированных баз данных
- CTF-соревнования
- Аудит собственных систем
Сравнение с Hashcat
Hashcat — более GPU-ориентирован, быстрее в брутфорсе, но менее гибкий. John — универсален, особенно с кастомными форматами. Лучше всего — использовать оба в паре.
Полезные советы
- Используйте Jumbo
- Словари + правила — must-have
- Следите за температурой
- Храните результаты и используйте
--show
Итоги
John the Ripper — это не просто скрипт или утилитка. Это платформа. В ней всё заточено под профессиональную работу с хэшами, от аудита до анализа атак. Освоив его, вы не просто получите новый инструмент — вы начнёте по-другому смотреть на безопасность в целом.
А если вы захотите больше — подключайте видеокарту, берите Jumbo, кастомизируйте правила, запускайте кластер — и пусть слабые пароли содрогаются от одного слова «John».