home *** CD-ROM | disk | FTP | other *** search
/ Underground / Underground CD1.iso / hack / progsy / hasla / johnr15 / DOC / FAQ < prev    next >
Encoding:
Text File  |  1998-05-15  |  4.3 KB  |  93 lines

  1.  
  2.  John the Ripper F.A.Q.
  3. ========================
  4.  
  5. Q: Why "John"?
  6. A: Why not?
  7.  
  8. Q: Why "the Ripper"?
  9. A: That was Lost Soul's idea. Ask him.
  10.  
  11. Q: Is John the Ripper better than Crack?
  12. A: Decide yourself: John is faster, and has some extra features, but Crack
  13. is certainly good also.
  14.  
  15. Q: Is John the Ripper better than Star Cracker?
  16. A: In fact, Star Cracker v1.0 is very similar to John v1.4: the main thing
  17. that differs is their release date, so I even wondered -- why make another
  18. instance of John. ;-) I won't go into detail now, but we obviously shared
  19. some ideas (nothing bad here), and John v1.4's DES routines are used in *C
  20. (with my permission). IMHO, both crackers had the same design problem: no
  21. easy way to add totally new algorithms in, such as new ciphertext formats,
  22. and bitslice DES. By the time of *C v1.0 release, I was thinking of a new
  23. John structure that would allow implementing all the new good ideas at the
  24. same time. So I contacted The SOrCErEr, and we decided that I continue the
  25. work on John v1.5, while he moves to doing other stuff instead of working
  26. on future versions *C, since doing the same thing twice would be a waste
  27. of time, in my opinion. Now that John v1.5 sources are split into modules,
  28. and are far easier to understand (I hope), it is possible for others, and
  29. The SOrCErEr (who is obviously a talented coder), to join the development
  30. of an even better password cracker. We'll see. For the original question:
  31. I think that John v1.5 is now better than *C v1.0.
  32.  
  33. Q: Is John the Ripper better than Cracker Jack?
  34. A: Yes.
  35.  
  36. Q: Will there be a Pentium optimized version of John?
  37. A: You've got it already.
  38.  
  39. Q: How can I test John's password hashing routines for proper operation?
  40. A: John always tests itself when you run it on a password file and reports
  41. if an error occurs. If you need just to test all the routines, use John's
  42. '-test' command line option.
  43.  
  44. Q: How do I use a cracking mode, see the passwords it cracked, etc?
  45. A: See doc/EXAMPLES. :-)
  46.  
  47. Q: Why doesn't John load my password file? It says 'Loaded 0 passwords'.
  48. A: Your password file is probably shadowed. You need to get both passwd
  49. and shadow files, and combine them into one for use with John. Also, you
  50. might get the same message if your password file or ciphertext format is
  51. not supported by John.
  52.  
  53. Q: How do I unshadow?
  54. A: See doc/EXAMPLES on how to combine your passwd and shadow files. If you
  55. don't have root access, there's no answer for you here. ;-) This isn't the
  56. purpose of this FAQ. You'd better just erase John if you asked that.
  57.  
  58. Q: Why doesn't John display a progress indicator for the incremental mode?
  59. A: Do you really want to see a 0% all the time? You probably need to read
  60. doc/MODES once again if you asked this.
  61.  
  62. Q: Why does John display meaningless c/s values while cracking, instead of
  63. real crypt()s per second rate?
  64. A: The values displayed by John mean combinations (of login and password)
  65. per second, not crypt()s per second. This is the effective cracking speed
  66. you get on particular password files, and may be useful, for example, to
  67. adjust the value you use with the '-salts' option. If you want a benchmark
  68. of the password hashing routines only, use the '-test' option.
  69.  
  70. Q: I just noticed that the c/s values shown while using incremental mode
  71. are a lot less than they're in other cracking modes. They're even less
  72. than they were in John v1.0. What has happened?
  73. A: You're probably running John for a few seconds only. My new incremental
  74. mode implementation uses large character sets which need to be expanded
  75. each time John switches to a different password length. Fortunately, this
  76. is only noticable when John has just started, since it rarely switches to
  77. a new password length when cracking for some hours already. I think this
  78. isn't a high price for the better order of password tries.
  79.  
  80. Q: Does John support parallel processing?
  81. A: I have a separate project for that. There's no real parallel processing
  82. support in John right now, but you can however use an external word filter
  83. for that purpose -- see the default configuration file for an example.
  84.  
  85. Q: Where do I get the wordlists?
  86. A: You can find some at ftp://sable.ox.ac.uk/pub/wordlists.
  87.  
  88. Q: What is the primary site for John?
  89. A: http://www.false.com/security/john/.
  90.  
  91. Q: How can I contact you?
  92. A: See doc/CREDITS.
  93.