PDA

Просмотр полной версии : ???John - Need for Speed???


DisturbeR
30.07.2007, 00:55
Набрел случайно на заметку, на нерусском языке, текст ниже в оригинале. В двух словах, автор утверждает, что простое упорядочивание соленых хешей дает прирост скорости JTR в 20%. Проверьте кому несложно, а то у меня сейчас ни времени, ни тех.базы нет.
(Подозрение, что это особый буржуинский юмор, но знаний английского не хватает до понимания этих тонкостей :) :) :) )

The thread:
================================================== =========
Ok, this is a test that i did.

You can see in online john documentation that:

Sometimes it is useful to split your password hashes into two sets which you crack separately, like:

john --wordlist=all.lst --rules --salts=2 *passwd*
john --wordlist=all.lst --rules --salts=-2 *passwd*

"This will make John try salts used on two or more password hashes first and then try the rest. Total cracking time will be almost the same, but you will get some passwords cracked earlier

So, john will "choose" the salts of some pre-defined number of hashes, try to decript that, what can speed the process.

I think we all agreed about that, because its from the author, what the hell.

The question is: they say its cant speed up the entire crack proccess, but just split up some passes
faster.

So, thinking in that words, i did a test.

I get the same passfile and just runed john in this way:
(first try)
{john -i:digits mypf.txt} what gave me this result after 50 secs:

guesses: 0 time: 0:00:00:50 c/s: 41214002 trying: 12667726 - 04333438

And so, after i stoped the session, i opened the mypf.txt in excell and I classified
the hashes by colum "b" what put all my 6 salts (that pf has just 6 salts) in order.

So, i runned again john with the same syntax:
{john -i:digits mypf.txt} and after the same 50 secs of run it show me:

c/s: 48524725


so, depends of so many hashes and salts you have in your targed pf, i think iis a good idea to do the same, since, it seems to increase the speed in 20% or more.

Of course it depends of more tests but i just want to let you all know.

Cheers, Troler.
================================================== ========

and one follow-up from me:
================================================== ========
Ok, some news...what i dont do in name of science? i did a test with one and other list (there are no passes to crack in the lists).

The normal list took me 70 minutes of my life.

The second one (pass classified list) took me 54 minutes (just stoped/finished).

So, i think is a good idea to think about to use this method some time.

And everytime you do, i want my copyrights.

Cheers, Troler.
================================================== ========
EOF.

Thanat0z
30.07.2007, 01:33
да, вот так привыкле жить в своем замкнутом мире, а вся нужная информация на другом языке...

По делу. Этот метод используют опытные дешифровщики ;) Подбирая пасс к 100 дез хешам с 1 солью равноценно подбору пароля к 1 хешу. Разбиение на соли, один из методов ускорить поиск паролей. Это будет в той статье что я обещал :) Думал что сегодня допишу, но ты же не хочешь просто "статью для новичков"? :) Чуть терпения...

DisturbeR
30.07.2007, 01:52
Не... насколько я понял, автор сует список хешей в хакерский инструмент exсel, упорядочивает и только за счет этого получает 20% выигрыш. (не запуская никаких дополнительных опций исключения солей)

Thanat0z
30.07.2007, 03:10
Я приведенный англ текст не читал,но там указан пример именно с применением джона.Сортировку делает сам джон,так что имхо ексель тут не поможет

DisturbeR
30.07.2007, 13:53
Бл* а я думал я только англ.яз. хреново понимаю. Еще раз: автор импортирует список в excel (с единственной целью упорядочивания в порядке возрастания/убывания) после этого ставит на брут и ТОЛЬКО за счет этого происходит увеличение ЧИСТОЙ скорости (т.е. так как будто JTR запускают на более быстрой машине). Вопрос в том шутка это или действительно работает, чего проверить я сейчас не могу)))))))

Thanat0z
30.07.2007, 20:26
:) повторяю - приведененный пример в тексте реально дает некоторую, про разбиение солей. Прочитал все-таки после твоего месаджа англ текст, на что отвечаю

john.dessql.exe -mask:\d\d\d\d\d\d\d dessorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0 time: 0:00:00:44 100% c/s: 10194K trying: 9999936 - 9999999

john.dessql.exe -mask:\d\d\d\d\d\d\d desnotsorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0 time: 0:00:00:44 100% c/s: 10212K trying: 9999936 - 9999999

john.dessql.exe -mask:\l\l\l\l\l desnotsorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0 time: 0:00:00:52 100% c/s: 10223K trying: zzzyu - zzzzz

john.dessql.exe -mask:\l\l\l\l\l dessorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0 time: 0:00:00:52 100% c/s: 10223K trying: zzzyu - zzzzz

john.dessql.exe -i:Alpha dessorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0 time: 0:00:00:55 100% c/s: 9978K trying: qvjqy - qvxqv

john.dessql.exe -i:Alpha desnotsorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0 time: 0:00:00:55 100% c/s: 9992K trying: qvjqy - qvxqv