- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Download one of the latest free versions (and donate to the project):
John the Ripper 1.7.5 (development, Unix - sources, tar.gz, 808 KB) and its signature
John the Ripper 1.7.5 (development, Unix - sources, tar.bz2, 650 KB) and its signature
John the Ripper (stable, Unix - sources, tar.gz, 798 KB) and its signature
John the Ripper (stable, Unix - sources, tar.bz2, 642 KB) and its signature
John the Ripper (stable, Windows - binaries, ZIP, 1360 KB) and its signature
John the Ripper (stable, DOS - binaries, ZIP, 895 KB) and its signature
JohntheRipper使用说明
?JohntheRipper是什么东西?如果直译其名字的话就是:JOHN的撕裂者(工具)。翻译的很难听吧。实际上它是一个工具软件,用于在已知密文 的情况下尝试破解出明文的破解密码软件。目前的最新版本是JOHN1.4版,主要支持对DES、MD5两种加密方式的密文进行破解工作。它可以工作于多中 不同的机型以及多种不同的操作系统之下,目前已经测试过能够正常运行的操作系统有 ?Linuxx86,FreeBSDx86,Solaris2.xSPARC,OSF/1Alpha,DOS,WinNT/Win95。在 1998年年初,JOHN1.4已经针对INTEL的MMX处理器进行了针对性的优化,速度可快30%左右。如果你想了解最新的动态,请访 问:/security/john,这里是JOHN的窝点。 使用预览 以下快速入门针对PC用户。 假设你已经取得了某个SHADOW文件,并且被存为SHADOW.TXT文件。在你的硬盘中建一个新的目录,如HACK进入这个目录,将 JOHN1.4在此目录中解开,将SHADOW.TXT同样拷入此目录,这样我们就完成了解密的准备工作。 现在开始进行解密步骤: 先消灭FOOLUSER,就是“笨蛋用户”: john-singleshadow.txt 再消灭稍微聪明一点的用户: john-wordfile:password.lst-rulesshadow.txt 最后进行大屠杀: john-i:allshadow.txt 当然了,第三步可能要你的电脑跑上10000年。 解释: 第一步主要针对笨蛋而进行的,原理是根据用户的名称,加上常见的变化而猜测密码。一般所谓的笨蛋是这样的,比如此用户叫fool,而他的密码是 fool123、fool1、loof、loof123、lofo...。这样的用户一般在一分钟内会被全部消灭。 第二部是使用字典文件来进行解密,不为什么,只是因为设置密码的是人而不是机器,如人们常用hello、superman、cooler、 asdfgh、123456等作为自己的密码。而-rules参数则在此基础上再加上些变化,如字典中有单词cool,则JOHN还会尝试使用 cooler、CoOl、Cool等单词变化进行解密。一般视SHADOW中的用户多少及你的字典大小、你的机器速度,解密时间从几小时到几天不等。 第三步是纯粹的碰运气解法,主要原理是遍历所有可能的密匙空间。JOHN会尝试以95个字母(因为从键盘上只能输入95种可能的键值)进行 1-8(8个字母是密码的最长值,所有密码中8位以后的部分均不会被使用,目前的DES加密体系就是这样的)个长度的所有组合,这是很漫长的过程,我们计 算一下:以仅攻击一个用户为例,MMX200微机一台(攻击速度18000次/秒),假设遍历50%的密码空间,需要的时间为: (95^8+95^7+95^6+95^7+95^6+.....+95^1)/2/18000 =6.7047809E15/18000 =3.7248783E11秒 19小时 =4311201.745天 =11811.5年 还好在JOHN可以进行自动预设取值。所以这样破解密码还是可能的,一般的经验是20个小时可能破解一个,可能什么都没有。 本文后面介绍的经验可以
您可能关注的文档
- 西方文学名著导引全套配套课件蒋承勇卜伽丘的《十日谈》:人欲是天然合理的?.ppt
- 西方经济学(第三版)微观经济学黎诣远关于微观经济学第三版课件的修改.doc
- 西方经济学(第三版)微观经济学黎诣远电子教案.ppt
- 西方经济学(第三版)微观经济学黎诣远第一篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远第三篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远第五篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远课程说明.doc
- 触发器教学课件作者含和视频-王立武要点.pptx
- 触发器教学课件作者含和视频-王立武触发器.pptx
- 计应用基础8-2江南水乡.pptx
- 计算机安全技术TOOLS教程课件nmap扫描工具的用法.doc
- 计算机安全技术TOOLS教程课件PGP下载与教程公告.doc
- 计算机安全技术TOOLS教程课件SELinux.doc
- 计算机安全技术TOOLS教程课件VBS脚本病毒.doc
- 计算机安全技术TOOLS教程课件利用OpenSSL加密文件.doc
- 计算机安全技术TOOLS教程课件宏病毒介绍防范.doc
- 计算机安全技术TOOLS教程课件第1章 计算机安全概述.ppt
- 计算机安全技术TOOLS教程课件第2章 实体和基础设施安全.ppt
- 计算机安全技术TOOLS教程课件第3章 密码技术.ppt
- 计算机安全技术TOOLS教程课件第4章 操作系统安全技术.ppt
最近下载
- 花城版小学音乐一年级下册第16课 《看画听歌——司马光砸缸救人的故事》教学课件.ppt VIP
- 第9课近代西方的法律与教化课件--高二上学期历史选择性必修1.pptx VIP
- UniGear550安装使用说明书cn20081107.pdf VIP
- 2025年中国静脉注射用人免疫球蛋白数据监测研究报告.docx
- 古诗三首·《江南春》课件.pptx
- 培智学校义务教育生活数学课程标准.pdf VIP
- 社区常见病多发病护理常规(22种疾病)2024版.docx
- 监控采购合同模板.docx VIP
- UniGear550-10KV铠式金属开关柜 .ppt VIP
- 2022年北京石油化工学院数据科学与大数据技术专业《计算机组成原理》科目期末试卷B(有答案).docx VIP
文档评论(0)