Diskussion:John the Ripper

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 12 Jahren von 46.115.41.95 in Abschnitt Überarbeitung
Zur Navigation springen Zur Suche springen

Entwicklung

[Quelltext bearbeiten]

Wird John the Ripper aktuell noch weiterentwickelt oder ist das Projekt eingestellt worden? Und kann man die aktuelle Linux Version auch auf Windows portieren? --217.247.38.75 22:08, 6. Apr. 2008 (CEST)Beantworten

John the Ripper wird weiterentwickelt, insbesondere gibt es beständig Patches von Dritten. SolarDesigner geht allerdings konservativ vor und implementiert diese nicht sofort -- 88.67.28.141 14:31, 10. Sep. 2009 (CEST)Beantworten

Rechtliches

[Quelltext bearbeiten]

Die rechtliche Einschätzung von John ist eher schwierig. John ist in der Lage, Passwörter, von denen ein Hash vorliegt, aufzudecken. Er kann diese weder selbst beschaffen noch ist er in der Lage, mit passwortgeschützten Dateien umzugehen. Zuerst müssen die Hashes beschafft werden, d.h. ein System muss über einen Exploit angegriffen werden, eine Datenbank via SQL Injection ausgelesen werden, Datenverkehr mitgelesen werden oder bereits ein Passwort bekannt sein, über welches Hashes gezogen werden können. Anschliessend muss man selbst John auf die Hashes loslassen oder das jemand anderen machen lassen. Und dann muss man die so gefundenen Passwörter noch benutzen und etwas anstellen. Zudem will sich trotz intensiven Suchens kein Fall finden lassen, in dem es nur -oder auch nur hauptsächlich- um Passwortcracken bzw. Hashcracken geht.

M.E. lohnt sich die Einschätzung von John allein vom Aufwand her nicht, da er in einem realen Fall immer nur ein "Teilwerkzeug" ist bzw. sein kann. Szenarien, bei denen jemand nur wegen der Benutzung von John -und nicht den beiden weiteren Arbeitsschritten- wiederum nur nach 202c bestraft scheinen z.Z. sehr konstruiert bzw. haben spekulativen Charakter.

Sinnvoller wäre es, herauszufinden, ob z.B. das Anbieten eines Hashcracking-Services (kostenlos oder für Geld) strafbar ist, das würde dann nicht nur John, sondern auch Cain, Rainbowtables u.v.a.m. inkl. Eigenentwicklungen abdecken. Zudem hebt sich das Szenario von anderen, bei denen ein "besonderer Schutz" umgangen wird ab und ist aufgrund der zahlreichen Hash-Cracking-Communities realistischer.-- 217.91.183.160 15:21, 9. Nov. 2009 (CET)Beantworten

Überarbeitung

[Quelltext bearbeiten]

Der Artikel bedarf dringend eine Überarbeitung. Nicht nur das einige Fakten wiederholt werden[1], besitzt er darüber hinaus ein völlig konfusen Aufbau[2]. Auch scheint an einigen Stellen falsch übersetzt zu sein[3]. Nebenbei ist die Sprache unterirdisch und der Artikel versteift sich völlig unnötig auf Version 1.7.2.

[1] 1.7.2 durch die modernen SSE2

[2] Text, 1.7.2, Text, 1.7.2, Text, 1.7.2

[3] So stehen für OpenBSD, FreeBSD und NetBSD wesentlich mehr build targets zur Verfügung.--178.24.128.1 17:46, 25. Jul. 2011 (CEST)Beantworten

Neue Version: http://www.heise.de/newsticker/meldung/John-the-Ripper-knackt-Office-Dokumente-und-nutzt-GPU-1631424.html --46.115.41.95 02:21, 4. Jul. 2012 (CEST)Beantworten