Вы находитесь на странице: 1из 1

Внешняя разведка    55

а  затем шифрует их с  использованием того же алгоритма и  ключа, которые


применяются в  данной системе. Он сравнивает свои результаты с теми, что
были сохранены в базе данных, чтобы увидеть, есть ли совпадения.
John the Ripper взламывает пароли за два шага. Вначале он определяет тип
шифрования пароля. Это может быть RC4, SHA, MD5 или другие распростра-
ненные алгоритмы шифрования. А также смотрит на то, применялась ли при
шифровании «соль».

 «Соль» – дополнительные символы, добавленные к исходному тексту перед обработкой,


чтобы было труднее восстановить исходный пароль.

На втором этапе утилита пытается восстановить исходный пароль, сравни-


вая хешированный пароль со множеством других хешей, хранящихся в его базе
данных. На рис. 3.4 показан скриншот John the Ripper, который восстанавлива-
ет пароль из зашифрованного хеша.

Рис. 3.4    Скриншот, на котором John the Ripper


восстанавливает зашифрованный пароль

THC Hydra
Похожа на ранее рассмотренную утилиту, но с той лишь разницей, что Hydra
работает онлайн, а  John the Ripper работает в  автономном режиме. Однако
Hyd­ra более мощная и, следовательно, более популярная среди хакеров. Она
доступна для ОС Windows, Linux и macOS X и обычно применяется для быстро-
го проникновения в сеть. Использует словарные атаки и полный перебор для
атаки на страницы входа.