John the Ripper

Всього проголосувало: 25 . Рейтинг: 3.64 від 5

John the Ripper — спеціальна утиліта для оцінки надійності паролів, підтримує різні режими злому і розпізнає безліч форматів зашифрованого тексту. Може бути використана для відновлення паролів від системи, а також різних архівів і документів.

Можливості John the Ripper

  • Підтримка Bsdi Crypt на Mac OS X та iOS;
  • Підбір слів із зазначеного файлу;
  • Перевірка слабких паролів в системах UNIX;
  • Витягування парольних даних з DOS та Windows NT;
  • Зломщик містить режим External System User Mode;
  • Автоматичне визначення хешів SHA-crypt від Fedora та Ubuntu;
  • Робота з різними архівами RAR, ZIP, документами MS Office і т. д.
переваги
  • Невисокі системні вимоги;
  • Зручне управління з командного рядка;
  • Висока швидкість читання та перебору комбінацій символів;
  • Потужна атака за словником, швидко перебирає величезну кількість комбінацій;
  • Вбудовані високооптимізовані модулі для різних типів хешів і процесорних архітектур;
  • На офіційному веб-сайті розробника є приклади та інструкції щодо використання John Ripper Password Cracker;
  • Використання технологій Kali Linux, OpenMP, OpenVMS, OpenCL, OpenWall, OpenBSD Solaris, Wordlist Passwords.
недоліки
  • Немає оновлень для JtR Pro;
  • Відсутність графічного інтерфейсу;
  • Багато опцій, незрозумілих недосвідченому користувачеві - утиліта, призначена для просунутих користувачів, викликає складності в освоєнні.
Скріншоти:

John the Ripper завантажити безкоштовно

Повний опис

Програма John the Ripper може використовуватися як інструмент для перевірки надійності, відновлення або злому паролів. Робота софта полягає в обчисленні хешів. Серед основних методів визначення парольних даних: брутфорс, підбір комбінацій символів і цифр, повний перебір всіх можливих варіантів за словником і так далі. 

Утиліта виконує аудит хешів NTLM, LM, LDAP, Kerberos, Jumbo MD4, FreeBSD MD5 Raw, MySQL, DES, Cuda, AFS, SSE2 Hash, PGP, AVX Hashes та багатьох інших. Вміє зламувати Ключі OpenSSH, ZIP/RAR, PDF, TGT Key. Якщо JtR зміг зламати один з ваших паролів, можете вважати його ненадійним. Доступно збереження результатів діагностики у вигляді документації DOC і txt.

Управляється за допомогою введення команд з командного рядка, проте розробник пропонує установку додаткового інтерфейсу для програмного забезпечення.