-
Última Versión
John the Ripper 1.9.0 Jumbo 1 (64-bit) ÚLTIMO
-
Revisado por
-
Sistema Operativo
Windows XP64 / Vista64 / Windows 7 64 / Windows 8 64 / Windows 10 64
-
Ránking Usuario
Haga clic para votar -
Autor / Producto
-
Nombre de Fichero
john-1.9.0-jumbo-1-win64.7z
-
MD5 Checksum
2aaead3288e0376de1e24f8a02a29c79
Creada desde cero para centrarse únicamente en el trabajo con contraseñas, esta versátil utilidad de contraseñas se distribuye sin interfaz gráfica de usuario y, por lo tanto, solo es accesible a través de una ventana de comandos.
Dado que el usuario tiene que aprender a gestionar esta aplicación utilizando solo comandos y parámetros de texto, John the Ripper probablemente captará la atención de usuarios y técnicos de PC más experimentados que puedan pasar por alto esta desventaja y centrarse solo en la tasa de éxito real de recuperación de contraseñas.
Por otro lado, este enfoque sin GUI ha hecho que la aplicación sea compatible con una amplia variedad de configuraciones de PC heredadas y puede ejecutarse en TODAS las versiones del sistema operativo Windows.
Afortunadamente, para aprender a usar la aplicación para probar y recuperar contraseñas, los usuarios solo necesitan aprender algunas opciones de comandos y sintaxis de comandos. El uso más básico consiste en escribir el nombre completo del archivo ejecutable, agregar algunos parámetros y opciones deseados y luego escribir el archivo que contiene las contraseñas o sugerencias para la recuperación de la contraseña.
Utiliza varios métodos para probar contraseñas y recuperación; el método más básico de "craqueo único", y los más avanzados "incremental" y "externo" que usarán la biblioteca de palabras proporcionada para intentar filtrar y adivinar más rápido contraseñas.
La aplicación puede ejecutarse en modo de evaluación comparativa, que es una excelente manera para que cualquier usuario pruebe la fortaleza de su contraseña durante un tiempo limitado. Para facilitar la gestión de las sesiones prolongadas de prueba y recuperación de contraseñas, los desarrolladores de esta aplicación han incluido un práctico servicio para guardar y restaurar sesiones.
La aplicación puede pausar su trabajo y guardar un registro imprimible con el resumen de su trabajo procesado.
Si bien John the Ripper no es la aplicación de prueba y recuperación de contraseñas más atractiva e influyente del mercado, todavía tiene valor para los usuarios que solo piden simplicidad y confiabilidad. Sin embargo, muchos otros usuarios se esforzarán por encontrar otras soluciones que tengan una interfaz completamente integrada y funciones adicionales.
Se puede descargar y utilizar de forma GRATUITA. Se puede adquirir una versión premium de la aplicación llamada John the Ripper Pro en su sitio web oficial.
Características principales
Craqueo de contraseñas: Puede descifrar hashes de contraseñas utilizando varias técnicas, incluidos ataques de diccionario, ataques de fuerza bruta y ataques híbridos.
Compatibilidad con algoritmos hash: Admite una gran cantidad de algoritmos hash, incluidos MD5, SHA-1, bcrypt y muchos más, lo que lo hace compatible con una amplia gama de sistemas y aplicaciones.
Lista de palabras y reglas: Los usuarios pueden emplear listas de palabras y reglas personalizadas para optimizar y personalizar sus estrategias de craqueo.
Edición comunitaria y versión Pro: Si bien la edición comunitaria de código abierto está disponible de forma gratuita, también hay una versión comercial "Pro" con funciones y soporte adicionales.
Optimización del rendimiento: El programa está diseñado para aprovechar los procesadores multinúcleo y las GPU, lo que lo hace capaz de descifrar contraseñas a alta velocidad.
Evaluación de la fortaleza de la contraseña: También se puede utilizar para evaluar las políticas de contraseñas y la efectividad de las medidas de seguridad de las contraseñas.
Novedades
John the Ripper en la nube se ha actualizado para utilizar el último JtR jumbo en Amazon Linux 2 recién actualizado con un controlador de GPU NVIDIA más nuevo.
Ahora se admiten muchos tipos de instancias de AWS nuevos.
Interfaz de usuario
Funciona principalmente desde la línea de comandos, lo que puede no ser tan fácil de usar como las interfaces gráficas para algunos usuarios.
Sin embargo, existen interfaces frontales gráficas y herramientas de terceros disponibles que proporcionan una interfaz más intuitiva para aquellos que prefieren una experiencia gráfica.
Instalación y configuración
Descarga: Obtenga el software del sitio web oficial o de una fuente confiable como FileHorse.
Instalación: Siga las instrucciones de instalación proporcionadas para su sistema operativo específico. Por lo general, implica extraer el archivo y configurar el software.
Listas de palabras: Es posible que deba descargar o crear listas de palabras personalizadas para el craqueo de contraseñas.
Hashes: Obtenga los hashes de contraseña que desea descifrar (por ejemplo, de un archivo de contraseña).
Ejecutar: Ejecute la aplicación con los parámetros de línea de comandos adecuados.
Cómo utilizar
- Abra su símbolo del sistema o terminal.
- Navegue hasta el directorio donde está instalado John the Ripper.
- Utilice la línea de comandos para especificar el archivo hash de contraseña y el modo de craqueo que desea utilizar (por ejemplo, ataque de diccionario, fuerza bruta).
- Espere a que la herramienta complete el proceso de craqueo, lo que puede llevar diferentes cantidades de tiempo según la complejidad de la contraseña.
- Revise los resultados para determinar qué contraseñas se descifraron correctamente.
¿Es legal usar John the Ripper?
Sí, John the Ripper es una herramienta legal cuando se usa con fines legítimos como pruebas de seguridad y auditoría. Sin embargo, está prohibido utilizarlo para actividades ilegales.
¿Puedo descifrar cualquier contraseña con John the Ripper?
El éxito del descifrado depende de varios factores, incluida la fortaleza de la contraseña, los recursos disponibles y el algoritmo hash utilizado. Las contraseñas seguras pueden permanecer sin descifrar.
¿Cómo puedo mejorar la velocidad de descifrado de John the Ripper?
Puede utilizar procesadores multinúcleo y GPU para mejorar el rendimiento. Además, las listas de palabras y las reglas personalizadas pueden optimizar su estrategia de craqueo.
¿Existe una interfaz gráfica de usuario (GUI) para John the Ripper?
Si bien la herramienta funciona principalmente desde la línea de comandos, existen interfaces frontales gráficas disponibles para los usuarios que prefieren interfaces gráficas.
¿Hay algún riesgo al usar John the Ripper?
Cuando se utiliza de manera responsable para pruebas de seguridad, los riesgos son mínimos. Sin embargo, utilizarlo de manera maliciosa o sin la autorización adecuada puede tener consecuencias legales.
Alternativas
Aircrack-ng: Se utiliza principalmente para el craqueo de contraseñas Wi-Fi, se centra en la seguridad de la red inalámbrica.
Requisitos del sistema
Los requisitos del sistema para el programa pueden variar según la plataforma y la escala de sus tareas de craqueo de contraseñas.
En general, puede ejecutarse en una amplia gama de hardware, desde configuraciones modestas hasta máquinas de alto rendimiento.
Es esencial tener suficiente potencia de CPU y memoria para manejar los métodos de craqueo elegidos de manera efectiva.
VENTAJAS
- Compatibilidad versátil con múltiples algoritmos hash.
- Capacidades eficientes de craqueo de contraseñas.
- Personalizable con listas de palabras y reglas.
- Compatibilidad con GPU y procesador multinúcleo para un craqueo más rápido.
- La edición comunitaria de código abierto está disponible de forma gratuita.
- La interfaz de línea de comandos puede ser intimidante para algunos usuarios.
- Curva de aprendizaje para principiantes.
- Consideraciones legales y éticas al utilizar la herramienta.
John the Ripper es una herramienta de craqueo de contraseñas potente y versátil que se ha ganado su reputación en la comunidad de ciberseguridad. Si bien puede no tener la interfaz más fácil de usar, sus extensas funciones y su capacidad para descifrar una amplia gama de hashes de contraseñas lo convierten en un recurso invaluable para profesionales de seguridad, probadores de penetración y administradores de sistemas.
Sin embargo, es crucial utilizar John the Ripper 64bit de manera responsable y ética, siguiendo todas las leyes y regulaciones aplicables. Ya sea que esté evaluando la fortaleza de sus propias contraseñas o probando la seguridad de un sistema, sigue siendo una opción ideal para las pruebas de seguridad de contraseñas.
Nota: Utilice el programa 7-Zip para descomprimir el archivo.
OperaOpera 117.0 Build 5408.163 (64-bit)
PC RepairPC Repair Tool 2025
PhotoshopAdobe Photoshop CC 2025 26.5.0 (64-bit)
OKXOKX - Buy Bitcoin or Ethereum
iTop VPNiTop VPN 6.3.0 - Fast, Safe & Secure
Premiere ProAdobe Premiere Pro CC 2025 25.1
BlueStacksBlueStacks 10.42.50.1004
Hero WarsHero Wars - Online Action Game
SemrushSemrush - Keyword Research Tool
LockWiperiMyFone LockWiper (Android) 5.7.2
Comentarios y Críticas de Usuarios