Aller au contenu


Johnny + John The Ripper

John The Ripper Johnny crack mot de passe décrypter

  • Vous ne pouvez pas répondre à ce sujet
4 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 05 avril 2012 - 00:58

Salut !

Sur Infomars nous avons évoqué à maintes reprises depuis 2008 différentes sortes de ''crackers'' comme JTR - ''John The Ripper''[*]. Ce qui freine souvent l'utilisation de celui-ci, c'est son utilisation en ''ligne de commande''.

Il bénéficie maintenant d'une interface graphique : Johnny proposée par ''Shinook'' et dont le développement a commencé il y a environ un an par Aleksey Cherepanov. Cette GUI expérimentée depuis janvier dernier sera maintenue par l'équipe même qui a développé JTR, contrairement au vieux ''FSCrack'' maintenant entre les mains de McAfee.

"Johnny" is a GUI concept to John the Ripper written in C++ using the Qt framework, making it cross-platform on both Unix/Linux and Windows operating systems. It was programmed as a part of the Google Summer of Code 2012 and supports bother 32-bit and 64-bit architectures.

Image IPB
Dans sa première version, ''Johnny'' est encore incomplet mais il permet déjà l'utilisation de toutes les fonctions de base de JTR.

@+

[*] John The Ripper …
… permet de décrypter mots de passe récupérés avec Pwdump ou Fgdump,
… attaque par ''brute force'' et dictionnaire.
… est une des composantes de la distribution Backtrack Linux,
… existe aussi en version pour Windows et pour OS X.

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 Neuromancien

Neuromancien

    Octozimien

  • Modérateur
  • PipPipPipPipPipPipPipPipPip
  • 6 079 Messages :
  • Gender:Male
  • Location:Moselle

Posté 05 avril 2012 - 08:24

Cela va sans doute en encourager plus d'un a utiliser ce logiciel.

"Nous sommes des nains juchés sur des épaules de géants. Nous voyons ainsi davantage et plus loin qu'eux, non parce que notre vue est plus aiguë ou notre taille plus haute, mais parce qu'ils nous portent en l'air et nous élèvent de toute leur hauteur gigantesque." (Bernard de Chartres, XIIe siècle)


#3 Th-Crown

Th-Crown

    Martien

  • Eminence Verte
  • PipPipPipPipPipPipPipPip
  • 1 319 Messages :
  • Gender:Male
  • Location:Quelque part entre l'enfer et la Terre

Posté 05 avril 2012 - 15:07

Merci beaucoup de l'info Txon. Informe nous lorsque la version complète sera au point. Il m'arrive parfois pour certains clients ayant perdu leurs mots de passe d'être obligé de les casser. Et cet outil semble très intéressant. Perso, j'utilise souvent Cain et Abel.

#4 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 140 Messages :
  • Gender:Male

Posté 06 avril 2012 - 06:43

Bon, j'avoue que j'ai très peu cherché, mais je ne trouve pas à quoi servent exactement les onglets "benchmarks" et "statistiques",
Vous savez à quoi ils servent ?

#5 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 06 avril 2012 - 08:49

Perso, j'utilise souvent Cain et Abel.

Différent et complémentaire, non ? Très orienté Windows.

Bon, j'avoue que j'ai très peu cherché, mais je ne trouve pas à quoi servent exactement les onglets "benchmarks" et "statistiques",
Vous savez à quoi ils servent ?

Bonnes questions … :transpi:
Jamais approfondi ou utilisé. Cependant ...

Benchmark ...
Ceci pourrait être un comparatif entre l'utilisation d'un seul ''core'' du processeur ou de plusieurs ainsi que celui de l'utilisation du processeur graphique dans le cadre du fonctionnement de John The Ripper en mode ''brute force''.

Les logiciels automatisant le bruteforce ont assez largement évolués récemment, passant d’une utilisation CPU, à CPU multi-core, et désormais CPU + GPU.

Voir → ICI

Statistiques …
Sous toutes réserves, il se pourrait bien qu'il s'agisse du mécanisme de ''rainbow table statistics'' qui peut porter sur la longueur des mots de passe, les suites de caractères etc. Simple exemple et exemple très basique : le mécanisme peut se baser sur le fait que le caractère alphabétique « e » est plus souvent présent dans les mots de passe que la lettre « z ». Voir → Password statistics

Veuillez me faire savoir si je m'égare.

A voir : Crack WPA: dicos optimisés pour une efficacité maximale

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)




1 utilisateur(s) en train de lire ce sujet

0 membre(s), 1 invité(s), 0 utilisateur(s) anonyme(s)