John the Ripper — как работает и зачем нужен этот монстр для взлома паролей

John the Ripper — как работает и зачем нужен этот монстр для взлома паролей

Если вы хоть раз пытались протестировать безопасность паролей в системе или бились с хэшами, найденными в логах, вы, скорее всего, слышали имя Джон. John the Ripper — это не просто инструмент, а настоящая легенда среди специалистов по информационной безопасности. Он не прощает слабых паролей, и при правильной настройке может творить чудеса. В этой статье разберём, кто такой этот Джон, что он умеет, как его установить, использовать и где он незаменим.

Что такое John the Ripper

John the Ripper — это свободная утилита для взлома паролей, разработанная командой Openwall . Программа анализирует хэши и пытается восстановить оригинальные пароли. Джон может работать с множеством форматов: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows.

Основная цель — найти слабые пароли, чтобы их можно было поменять до того, как этим воспользуются злоумышленники. Ну или наоборот, если вы сам злоумышленник... но мы этого, конечно, не поддерживаем.

Почему именно John?

  • Поддержка огромного количества форматов хэшей
  • Есть бесплатная и расширенная Pro-версия
  • Поддержка как CPU, так и GPU (с помощью Jumbo-версии)
  • Работает на Windows, Linux, macOS, BSD и даже Solaris
  • Умеет всё: брутфорс, словарные атаки, правила, гибридные методы и пр.

Установка John the Ripper на разных платформах

John бывает в нескольких вариантах. Есть базовая версия, есть community-enhanced, а есть Jumbo — максимально жирная модификация с поддержкой всего, что только можно. Именно её мы и рекомендуем.

Linux (Jumbo-версия)

 git clone https://github.com/openwall/john.git cd john/src ./configure && make -s clean && make -sj$(nproc) 

После компиляции исполняемый файл будет находиться в run/.

Windows

Для Windows есть несколько вариантов, но самый простой:

  1. Перейдите на официальный сайт Openwall и скачайте John the Ripper Community Edition for Windows.
  2. Распакуйте архив в любую удобную папку (например, C:john).
  3. Откройте cmd или PowerShell и перейдите в каталог run:
 cd C:johnrun john.exe --help 

Также можно скачать Jumbo-версию с поддержкой GPU:

https://github.com/openwall/john-packages/releases

Не забудьте установить драйверы и библиотеки OpenCL, если планируете использовать видеокарту.

macOS

Если установлен Homebrew, всё просто:

 brew install john-jumbo 

Или соберите вручную:

 brew install git gcc git clone https://github.com/openwall/john.git cd john/src ./configure && make -s clean && make -sj$(sysctl -n hw.ncpu) 

После сборки запускайте John из папки run.

Поддерживаемые форматы и алгоритмы

Одно из главных преимуществ John the Ripper — широкий спектр поддерживаемых хэш-алгоритмов. Вот далеко не полный список:

  • Unix DES, MD5, SHA-256, SHA-512
  • Windows LM и NTLM
  • bcrypt, scrypt
  • Kerberos, MSChapV2, WPA-PSK
  • PBKDF2 (включая форматы из KeePass, LastPass и других)
john --list=formats

Как работает John the Ripper

  • Словарная атака
  • Правила мутаций
  • Брутфорс
  • Гибридный режим
 john --wordlist=passwords.txt hashes.txt john --show hashes.txt 

Дополнительные возможности

  • Incremental — полный перебор
  • External — написание атак на псевдо-C
  • MPI — кластерная работа
  • OpenCL/CUDA — ускорение через GPU

Где используется John

  • Пентесты и Red Team
  • Анализ скомпрометированных баз данных
  • CTF-соревнования
  • Аудит собственных систем

Сравнение с Hashcat

Hashcat — более GPU-ориентирован, быстрее в брутфорсе, но менее гибкий. John — универсален, особенно с кастомными форматами. Лучше всего — использовать оба в паре.

Полезные советы

  • Используйте Jumbo
  • Словари + правила — must-have
  • Следите за температурой
  • Храните результаты и используйте --show

Итоги

John the Ripper — это не просто скрипт или утилитка. Это платформа. В ней всё заточено под профессиональную работу с хэшами, от аудита до анализа атак. Освоив его, вы не просто получите новый инструмент — вы начнёте по-другому смотреть на безопасность в целом.

А если вы захотите больше — подключайте видеокарту, берите Jumbo, кастомизируйте правила, запускайте кластер — и пусть слабые пароли содрогаются от одного слова «John».

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.