John the Ripper: работа с паролями

John the Ripper: работа с паролями

John the Ripper — один из самых известных инструментов для работы с паролями. В этом модуле ты узнаешь, как проверять стойкость хэшей Windows и Linux, атаковать архивы и даже подбирать пароли к SSH-ключам. Теория есть, но основа — практика: шаг за шагом ты научишься использовать John там, где это нужно в пентесте.

John the Ripper: работа с паролями

Описание модуля:

Пароли — это всегда цель номер один для пентестера. John the Ripper (или просто John) — инструмент, который помогает проверить их стойкость и показать, насколько они уязвимы в реальности.

В этом модуле мы собрали все ключевые сценарии:

? Основы
– зачем нужен John и где он применяется;
– установка и первые шаги;
– словари: готовые и созданные вручную.

⚔️ Практика атак
– подбор простых хэшей;
– работа с Windows-хэшами (NTLM и LM);
– атака на Linux-хэши из /etc/shadow;
– режим Single Crack, который использует имя пользователя как основу для пароля.

? Расширенные кейсы
– настройка пользовательских правил;
– подбор паролей к ZIP и RAR архивам;
– атака на SSH-ключи.

? Практика и формат
В модуле — 8 практических уроков из 11.
Ты сам попробуешь все основные сценарии: от простых хэшей до архивов и SSH-ключей. Теория остаётся только там, где нужна база — установка, словари и правила.

? Кому подойдёт модуль
– Пентестерам и багбаунти-хантерам — для уверенной работы с John и реальными сценариями атак.
– Специалистам по ИБ — чтобы уметь проверять стойкость корпоративных паролей.
– Разработчикам — чтобы понять, как легко могут быть скомпрометированы слабые пароли.

? John the Ripper: работа с паролями — это модуль, где теория не перегружает, а практика показывает, почему пароли — слабое звено и как с ними работает один из самых известных инструментов безопасности.