home *** CD-ROM | disk | FTP | other *** search
/ Steganos Hacker Tools / SHT151.iso / programme / pw_system / john-16w / doc / FAQ < prev    next >
Encoding:
Text File  |  1998-12-02  |  5.3 KB  |  113 lines

  1.  
  2.  John the Ripper F.A.Q.
  3. ========================
  4.  
  5. Q: Why "John"?
  6. A: Why not?
  7.  
  8. Q: Why "the Ripper"?
  9. A: That was Lost Soul's idea. Ask him.
  10.  
  11. Q: Is John the Ripper better than Crack?
  12. A: Decide yourself: John is faster, and has some extra features, but Crack
  13. is certainly good also.
  14.  
  15. Q: Is John the Ripper better than Star Cracker?
  16. A: In fact, Star Cracker v1.0 is very similar to John v1.4: the main thing
  17. that differs is their release date, so I even wondered -- why make another
  18. instance of John. ;-) I won't go into detail now, but we obviously shared
  19. some ideas (nothing bad here), and John v1.4's DES routines are used in *C
  20. (with my permission). IMHO, both crackers had the same design problem: no
  21. easy way to add totally new algorithms in, such as new ciphertext formats,
  22. and bitslice DES. By the time of *C v1.0 release, I was thinking of a new
  23. John structure that would allow implementing all the new good ideas at the
  24. same time. So I contacted The SOrCErEr, and we decided that I continue the
  25. work on John v1.5, while he moves to doing other stuff instead of working
  26. on future versions *C, since doing the same thing twice would be a waste
  27. of time, in my opinion. Now that John v1.5 sources are split into modules,
  28. and are far easier to understand (I hope), it is possible for others, and
  29. The SOrCErEr (who is obviously a talented coder), to join the development
  30. of an even better password cracker. We'll see. For the original question:
  31. I think that John v1.5+ is now better than *C v1.0.
  32.  
  33. Q: Is John the Ripper better than Cracker Jack?
  34. A: Yes.
  35.  
  36. Q: Is John the Ripper better than L0phtCrack?
  37. A: It isn't meant to be. However, you might find John more convenient for
  38. enforcing the same password policy on your UNIX and NT boxes.
  39.  
  40. Q: Will there be a Pentium optimized version of John?
  41. A: You've got it already.
  42.  
  43. Q: How do I use a cracking mode, see the passwords it cracked, etc?
  44. A: See doc/EXAMPLES. :-)
  45.  
  46. Q: Why doesn't John load my password file? It says 'Loaded 0 passwords'.
  47. A: Your password file is probably shadowed. You need to get both passwd
  48. and shadow files, and combine them into one for use with John. Also, you
  49. might get the same message if your password file or ciphertext format is
  50. not supported by John.
  51.  
  52. Q: I've just switched my system to MD5-based passwords, but there're still
  53. some DES entries in the password file. How do I handle multiple ciphertext
  54. formats in one file?
  55. A: Use the '-format' option for that. See doc/OPTIONS.
  56.  
  57. Q: I have 10 users, but John said it loaded 15 passwords. What's going on?
  58. A: Some ciphertext formats (double-length DES-based crypt(3), and WinNT LM
  59. hashes) have a property that allows John to split some long passwords into
  60. two pieces on loading, and crack them separately. When this happens, it is
  61. impossible to tell how many real passwords there are, loaded for cracking,
  62. so John reports this virtual number instead.
  63.  
  64. Q: How do I unshadow?
  65. A: See doc/EXAMPLES on how to combine your passwd and shadow files. If you
  66. don't have root access, there's no answer for you here. ;-) This isn't the
  67. purpose of this FAQ. You'd better just erase John if you asked that.
  68.  
  69. Q: Why doesn't John display a progress indicator for the incremental mode?
  70. A: Do you really want to see a 0% all the time? You probably need to read
  71. doc/MODES once again if you asked this.
  72.  
  73. Q: Why does John display meaningless c/s values while cracking, instead of
  74. real crypt()s per second rate?
  75. A: The values displayed by John mean combinations (of login and password)
  76. per second, not crypt()s per second. This is the effective cracking speed
  77. you get on particular password files, and may be useful, for example, to
  78. adjust the value you use with the '-salts' option. If you want a benchmark
  79. of the password hashing routines only, use the '-test' option.
  80.  
  81. Q: I just noticed that the c/s values shown while using incremental mode
  82. are a lot less than they're in other cracking modes. They're even less
  83. than they were in John v1.0. What has happened?
  84. A: You're probably running John for a few seconds only. My new incremental
  85. mode implementation uses large character sets which need to be expanded
  86. each time John switches to a different password length. Fortunately, this
  87. is only noticable when John has just started, since it rarely switches to
  88. a new password length when cracking for some hours already. I think this
  89. isn't a high price for the better order of password tries.
  90.  
  91. Q: How can I test John's password hashing routines for proper operation?
  92. A: John always tests itself when you run it on a password file and reports
  93. if an error occurs. If you need just to test all the routines, use John's
  94. '-test' command line option.
  95.  
  96. Q: Does John support parallel processing?
  97. A: I have a separate project for that. There's no real parallel processing
  98. support in John right now, but you can however use an external word filter
  99. for that purpose -- see the default configuration file for an example.
  100.  
  101. Q: I'm trying to compile John with MMX support, but the assembler reports
  102. all the MMX instructions as unknown. How do I get around this?
  103. A: Upgrade your binutils. At least version 2.8.1.0.15 is known to work.
  104.  
  105. Q: Where do I get the wordlists?
  106. A: You can find some at ftp://sable.ox.ac.uk/pub/wordlists/.
  107.  
  108. Q: What is the primary site for John?
  109. A: http://www.false.com/security/john/.
  110.  
  111. Q: How can I contact you?
  112. A: See doc/CREDITS.
  113.