John the Ripper
John | ||||
---|---|---|---|---|
Ontwerper(s) | Alexander Peslyak | |||
Ontwikkelaar(s) | Alexander Peslyak | |||
Uitgebracht | 1996 | |||
Recentste versie | 1.9.0 (12 april 2019)[1][2] | |||
Status | Actief | |||
Besturingssysteem | Unixachtig besturingssysteem | |||
Geschreven in | C, assembleertaal | |||
Categorie | Computerbeveiliging | |||
Licentie(s) | GPLv2 | |||
Versiebeheer | Officiële broncode | |||
Website | Officiële website | |||
|
John the Ripper, kortweg vaak aangeduid als John, is een programma om wachtwoorden te kraken. Het programma wordt als vrije software verspreid, al is er ook een commerciële versie beschikbaar. Het werd oorspronkelijk ontwikkeld door Alexander Peslyak, ook bekend als Solar Designer. Hoewel het oorspronkelijk werd geschreven voor het besturingssysteem UNIX, is het later ook op andere besturingssystemen beschikbaar gekomen, zoals varianten van Windows.
Doel
[bewerken | brontekst bewerken]Het doel van de software is om na te gaan of er zwakke wachtwoorden worden gebruikt. Het is in staat om Unix-wachtwoordbestanden, maar ook Kerberos AFS en de Microsoft Windows LM-hash (NT, 2000, XP en 2003) te controleren. Door diverse uitbreidingen zijn er ook andere versleutelde wachtwoordformaten te kraken.
John the Ripper is beschikbaar voor Unix, Windows, DOS, BeOS en OpenVMS. Het programma staat hoog genoteerd (datum onduidelijk) in de top 125 van meest gebruikte beveiligingsprogramma's.[3]
Kraken
[bewerken | brontekst bewerken]Het programma maakt onder andere gebruik van een zogenaamde dictionary attack, of van woordenboeken. Het programma versleutelt elk van de woorden in het woordenboek met het van toepassing zijnde versleutelingsalgoritme en controleert of dat overeenkomt met een gezocht versleuteld wachtwoord. Het programma kan ook een brute force-techniek toepassen.
Voor het gebruik van een dergelijk programma moet een bestand met versleutelde wachtwoorden (de zogenaamde hash) beschikbaar zijn. Als op een Unix systeem een shadow password-bestand (waarbij de password-hashes niet in /etc/passwd bewaard worden) gebruikt wordt, dan kan dat alleen door een root-gebruiker.
Externe links
[bewerken | brontekst bewerken]- (en) Officiële website
- (en) John the Ripper-cursus (gearchiveerd)
- ↑ Release 1.9.0 (12 april 2019). Geraadpleegd op 12 april 2019.
- ↑ Release 1.9.0 (12 april 2019). Geraadpleegd op 8 september 2020.
- ↑ Top 125 Network Security Tools. Gearchiveerd op 22 augustus 2023.