home *** CD-ROM | disk | FTP | other *** search
/ Steganos Hacker Tools / SHT151.iso / programme / pw_system / john-16w / doc / README < prev    next >
Encoding:
Text File  |  1998-12-02  |  3.7 KB  |  98 lines

  1.  
  2.  John the Ripper -- Password Cracker
  3. =====================================
  4.  
  5. John the Ripper is a password cracker, currently available for UNIX, DOS,
  6. WinNT/Win95. Its primary purpose is to detect weak UNIX passwords. It has
  7. been tested with Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris
  8. 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, and IRIX.
  9.  
  10. The DOS and Win32 ports are done with DJGPP and Cygnus Developer's Kit,
  11. respectively.
  12.  
  13.  How to Install
  14. ----------------
  15.  
  16. See doc/INSTALL for information on installing John on your system.
  17.  
  18.  How to Use
  19. ------------
  20.  
  21. To run John, you need to supply it with some password files and optionally
  22. specify a cracking mode, like this, using the default order of modes, and
  23. assuming that passwd is a copy of your password file:
  24.  
  25.     john passwd
  26.  
  27. or, to make it use a wordlist with rules only:
  28.  
  29.     john -wordfile:/usr/dict/words -rules passwd
  30.  
  31. Cracked passwords will be printed to the terminal and saved in file called
  32. ~/john.pot (in this text '~' means John's "home directory", that is, the
  33. directory you installed John's binary in). This file is also used not to
  34. load passwords that you already cracked, when you run John the next time.
  35. To retrieve the cracked passwords, run:
  36.  
  37.     john -show passwd
  38.  
  39. While cracking, you can press any key for status, or Ctrl+C to abort the
  40. session, saving point information to a file (~/restore by default). By the
  41. way, if you press Ctrl+C twice John will abort immediately without saving.
  42. The point information is also saved every 10 minutes (configurable in the
  43. configuration file, ~/john.ini) in case of a crash.
  44.  
  45. To continue an interrupted session, run:
  46.  
  47.     john -restore
  48.  
  49. Anyway, you probably should have a look at doc/OPTIONS for a list of all
  50. the command line options, and at doc/EXAMPLES for more John usage examples
  51. with other cracking modes.
  52.  
  53.  Features and Performance
  54. --------------------------
  55.  
  56. John the Ripper is designed to be both powerful and fast. It combines
  57. several cracking modes in one program, and is fully configurable for your
  58. particular needs (you can even define a custom cracking mode using the
  59. built-in compiler supporting a subset of C). Also, John is available for
  60. several different platforms, which enables you to use the same cracker
  61. everywhere (for example even continue a cracking session that you started
  62. on another platform).
  63.  
  64. Out of the box, John supports (and autodetects) the following ciphertext
  65. formats: standard and double-length DES-based, BSDI's extended DES-based,
  66. FreeBSD's (and not only) MD5-based, and OpenBSD's Blowfish-based.
  67.  
  68. With just one extra command (required to extract the passwords), John can
  69. crack AFS passwords and WinNT LM hashes.
  70.  
  71. Unlike other crackers, John doesn't use a crypt(3)-style routine. Instead,
  72. it has its own highly optimized modules for different ciphertext formats
  73. and architectures. Some of the algorithms used couldn't be implemented in
  74. a crypt(3)-style routine: they require a more powerful interface (bitslice
  75. DES is an example). Additionally, there're assembly routines for several
  76. processors and architectures (special Intel Pentium version, x86 with MMX,
  77. generic x86, Alpha EV4, SPARC V8).
  78.  
  79.  Documentation
  80. ---------------
  81.  
  82. The rest of documentation is located in separate files, listed here in the
  83. recommended reading order:
  84.  
  85. INSTALL        - you've probably read it already
  86. OPTIONS        - command line options, and additional utilities
  87. MODES        - cracking modes: what they are
  88. CONFIG   (*)    - how to customize
  89. RULES    (*)    - wordlist rules syntax
  90. EXTERNAL (*)    - defining an external mode
  91. EXAMPLES    - usage examples -- strongly recommended
  92. FAQ        - guess
  93. NEWS        - history of changes
  94. CREDITS        - credits, and how to contact me
  95. (*) most users can safely skip these
  96.  
  97. Happy reading!
  98.