Sortie de John the Ripper version 1.7

Posté par  (site web personnel) . Modéré par Jaimé Ragnagna.
Étiquettes :
0
13
fév.
2006
Sécurité
John The Ripper est un logiciel de “cassage” de mot de passe, permettant aux administrateurs de sensibiliser les utilisateurs au bon choix de leurs mots de passe, disponible pour de nombreux systèmes Unix, DOS, Windows, BeOS et OpenVMS. Son principal objectif est de repérer les mauvais mots de passe.

Après plusieurs années de développement pendant lesquelles seules des “snapshots” ont été publiés, la version 1.7 vient d’être livrée [1].

John the Ripper permet aussi bien les attaques en force brute (recherche d’un mot de passe par le test de l’ensemble des combinaisons possibles) que les attaques par dictionnaire (test des différents mots présents dans une liste). Il est aussi possible de réaliser une attaque par dictionnaire étendue : utilisation des mots d’un dictionnaire et de variantes de ces mots fabriquées par des règles simples (passage majuscule/minuscule, insertion de chiffres, etc.).

Dans l'optique du "cassage" d'un mot de passe, une solution encore plus rapide peut être l’utilisation des “Rainbowtables”. Ces tables, bien que non exhaustives, contiennent un grand nombre de hashs précalculés, ce qui facilite grandement la recherche. C’est bien entendu très gourmand en espace mémoire, mais le gain en temps de recherche est considérable. Plus de détails sur les compromis temps/mémoire sont accessibles ici : [4]. Bien entendu, chacune de ces tables n’est valable que pour une longueur maximale et un jeu de caractère donné. De plus, certains systèmes (typiquement, les OS Unix/Linux) utilisent un “grain de sel”, c’est à dire une fonction simple choisie aléatoirement avec laquelle est traitée le hash du mot de passe. L’utilisation des Rainbowtables devient inefficace sur ces systèmes et le recours à John the Ripper ou un logiciel similaire est alors la seule solution.

On peut en profiter pour citer APG [3], un générateur de “bon” mot de passe, qui donne aussi un moyen mnémotechnique pour les retenir. Dans l’annonce, on apprend que John The Ripper devient beaucoup plus rapide grâce à l’utilisation d'algorithmes plus performants, ainsi qu’à des optimisations du code plus poussées. On peut noter également une meilleure exploitation des ressources matérielles, tel que l’AltiVec pour les processeurs PowerPC G4 et G5, et le MMX sur les Intel Pentium.

Sont inclus dans cette version de nombreux pré-réglages optimaux pour des cibles prédéfinies, telles que OpenBSD sur la majeure partie des architectures 32 et 64 bits, Mac OS X pour PowerPC et x86, Linux sur x86-64 et PowerPC, etc.

Aller plus loin

  • # APG, ça rox

    Posté par  (site web personnel) . Évalué à 3.

    Avé l'alias :

    alias apg='apg -a 0 -M sNCL -n 8 -x 8 -m 8 -E I1l0O\|\_ -t'

    Et c'est top-facile à scripter, aussi...

    Proverbe Alien : Sauvez la terre ? Mangez des humains !

    • [^] # Re: APG, ça rox

      Posté par  . Évalué à 4.

      Perso pour faire un bon mot de passe je ne connais rien de mieux que les intiales d'une phrase genre phrase d'un chason, avec un remplacement de lettres par des chiffres (genres o par 0, l par 1, E par 3, A par 4, etc...) et une majuscule quelque part. genre :
      gYm4n4tc4f (get your money for nothing and the chicks for free).
      Le plus dur c'est de ne pas chantonner la chansons juste après insertion du mot de passe ;-)
      Autres recettes ?
      • [^] # Re: APG, ça rox

        Posté par  (site web personnel) . Évalué à 2.

        Autres recettes ?

        Des titres de romans ou de livres.

        "Le turbo" <- mauvais exemple

        "Le service public pour tous : Comprendre et réussir l'administration électronique" <- bon exemple

        "Les cahiers de l'admin - Debian GNU/Linux" <- exemple béni par la Sainte Spirale - Pas de déception - résultats 100% garantis Elle possède des dons surnaturels, maitrise une force spirituelle exceptionnelle Elle résout tous les problèmes une fois pour toute, même les cas les plus désespérés : Spécialiste du départ de l'être aimé et du lancer de troll velu - envoûtements - désenvoûtement - protection contre les maléfices - protection contre les mauvais sorts -protection contre Philippe Risoli - maléfices sexuels - résultats efficaces. Travail supersonique et quadruple efficacité. Toute solution alcoolisée cause de l'effet.

        Proverbe Alien : Sauvez la terre ? Mangez des humains !

  • # C'est efficace

    Posté par  . Évalué à 4.

    John The Ripper est un logiciel de “cassage” de mot de passe, permettant aux administrateurs de sensibiliser les utilisateurs au bon choix de leurs mots de passe,

    Ouais c'est ca ouais

    Cela dit c'est efficace, il m'a trouvé mes mots de passe en deux secondes.
    • [^] # Re: C'est efficace

      Posté par  . Évalué à 3.

      deux secondes ??? mais quoi comme mot de passe ?
    • [^] # Re: C'est efficace

      Posté par  . Évalué à 3.

      qu'est-ce que tu insinues par là ?
      Tu peux même tester ton / tes serveurs depuis chez toi si tu n'es pas sur place :

      Besides John, also included and available for use right off the CD are Nmap port scanner, SSH (OpenSSH), FTP (lftp, vsftpd), and Telnet clients and servers


      ils pensent vraiment à tout :)

      (nmap je présume c'est si tu as oublié sur quel port tu as ouvert ssh...)

      Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

      • [^] # Re: C'est efficace

        Posté par  . Évalué à 4.

        Ce qui serait vraiment utile c'est un CD bootable qui lance un diagnostique, tout en automatique pour les neuneu en sécurité comme moi (et qui ne peuvent pas y inverstir du temps). Parceque donner des outils à ceux qui savent déjà c'est bien mais aider tout le monde à acquérir un minimum de sécurité c'est bien aussi.
        Quequ'un sait si ça existe ?
  • # Jawn : John the Ripper sur FPGA

    Posté par  . Évalué à 3.

    David “h1kari” Hulton à annoncé l'anné dernière lors du ShmooCon la création du projet Jawn. Le descriptif de la conférence se trouve ici :
    http://www.shmoocon.org/2005/program.html#h1kari

    Petite citation :

    This talk will release a new tool (jawn) that implements the basic functionality of john the ripper in FPGA logic. Jawn v1.0 currently implements DES, MD5, and Blowfish hash password cracking and runs on the ROAG platform, a Type 2 PCMCIA card with a XILINX Virtex-II Pro FPGA and a fully embedded PowerPC with 128MB RAM, 32MB Flash ROM, Ethernet, Serial Ports, and CANBus. It supports simple distributed processing by setting how many bits of the keyspace you want to search and allows you to search for just alpha numeric, all typeable/printable characters, or the full keyspace. Future plans are to run the key generation on the PowerPC for intelligent password generation.

    Les slides de la conférence qu'il a faite au CCC 2004, et qui porte le même titre :
    "High-Speed Computing & Co-Processing with FPGAs"
    http://www.ccc.de/congress/2004/fahrplan/files/340-fpga-slid(...)

    Voila, pour ceux que le sujet intéresse, j'ai posté dernièrement sur Harded un article sur l'utilisation de FPGA dans le domaine de la cryptologie :
    "Cryptographie/Cryptanalyse et FPGA"
    http://harded.free.fr/site/?p=51

    Bonne lecture.
    Luzerne GANHIR
  • # IHM de config pour neuneu

    Posté par  (site web personnel) . Évalué à 2.

    Moi, j'avais essayé d'utiliser JTR. Apparement, les mots de passe recherchés étaient assez bon (après plusieurs minutes, rien). Comme je connais vaguement la règle (le login suivi de chiffres par exemple) j'ai voulu rajouter une règle pour qu'il se concentre sur ce genre de possibilités. Et là, c'est la catastrophe : j'ai rien pigé à la conf.

    Vous connaissez une IHM ou un générateur de règle à partir d'une syntaxe potable (du genre, à partir d'une simple regex) ?

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.