ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Soft - *nix
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

???John - Need for Speed???
  #1  
Старый 30.07.2007, 00:55
Аватар для DisturbeR
DisturbeR
Участник форума
Регистрация: 11.03.2006
Сообщений: 119
Провел на форуме:
1166355

Репутация: 177
По умолчанию ???John - Need for Speed???

Набрел случайно на заметку, на нерусском языке, текст ниже в оригинале. В двух словах, автор утверждает, что простое упорядочивание соленых хешей дает прирост скорости JTR в 20%. Проверьте кому несложно, а то у меня сейчас ни времени, ни тех.базы нет.
(Подозрение, что это особый буржуинский юмор, но знаний английского не хватает до понимания этих тонкостей )

The thread:
================================================== =========
Ok, this is a test that i did.

You can see in online john documentation that:

Цитата:
Sometimes it is useful to split your password hashes into two sets which you crack separately, like:

john --wordlist=all.lst --rules --salts=2 *passwd*
john --wordlist=all.lst --rules --salts=-2 *passwd*

"This will make John try salts used on two or more password hashes first and then try the rest. Total cracking time will be almost the same, but you will get some passwords cracked earlier
So, john will "choose" the salts of some pre-defined number of hashes, try to decript that, what can speed the process.

I think we all agreed about that, because its from the author, what the hell.

The question is: they say its cant speed up the entire crack proccess, but just split up some passes
faster.

So, thinking in that words, i did a test.

I get the same passfile and just runed john in this way:
(first try)
{john -i:digits mypf.txt} what gave me this result after 50 secs:

Цитата:
guesses: 0 time: 0:00:00:50 c/s: 41214002 trying: 12667726 - 04333438
And so, after i stoped the session, i opened the mypf.txt in excell and I classified
the hashes by colum "b" what put all my 6 salts (that pf has just 6 salts) in order.

So, i runned again john with the same syntax:
{john -i:digits mypf.txt} and after the same 50 secs of run it show me:

Цитата:
c/s: 48524725

so, depends of so many hashes and salts you have in your targed pf, i think iis a good idea to do the same, since, it seems to increase the speed in 20% or more.

Of course it depends of more tests but i just want to let you all know.

Cheers, Troler.
================================================== ========

and one follow-up from me:
================================================== ========
Ok, some news...what i dont do in name of science? i did a test with one and other list (there are no passes to crack in the lists).

The normal list took me 70 minutes of my life.

The second one (pass classified list) took me 54 minutes (just stoped/finished).

So, i think is a good idea to think about to use this method some time.

And everytime you do, i want my copyrights.

Cheers, Troler.
================================================== ========
EOF.
 
Ответить с цитированием

  #2  
Старый 30.07.2007, 01:33
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

да, вот так привыкле жить в своем замкнутом мире, а вся нужная информация на другом языке...

По делу. Этот метод используют опытные дешифровщики Подбирая пасс к 100 дез хешам с 1 солью равноценно подбору пароля к 1 хешу. Разбиение на соли, один из методов ускорить поиск паролей. Это будет в той статье что я обещал Думал что сегодня допишу, но ты же не хочешь просто "статью для новичков"? Чуть терпения...
 
Ответить с цитированием

  #3  
Старый 30.07.2007, 01:52
Аватар для DisturbeR
DisturbeR
Участник форума
Регистрация: 11.03.2006
Сообщений: 119
Провел на форуме:
1166355

Репутация: 177
По умолчанию

Не... насколько я понял, автор сует список хешей в хакерский инструмент exсel, упорядочивает и только за счет этого получает 20% выигрыш. (не запуская никаких дополнительных опций исключения солей)
 
Ответить с цитированием

  #4  
Старый 30.07.2007, 03:10
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

Я приведенный англ текст не читал,но там указан пример именно с применением джона.Сортировку делает сам джон,так что имхо ексель тут не поможет
 
Ответить с цитированием

  #5  
Старый 30.07.2007, 13:53
Аватар для DisturbeR
DisturbeR
Участник форума
Регистрация: 11.03.2006
Сообщений: 119
Провел на форуме:
1166355

Репутация: 177
По умолчанию

Бл* а я думал я только англ.яз. хреново понимаю. Еще раз: автор импортирует список в excel (с единственной целью упорядочивания в порядке возрастания/убывания) после этого ставит на брут и ТОЛЬКО за счет этого происходит увеличение ЧИСТОЙ скорости (т.е. так как будто JTR запускают на более быстрой машине). Вопрос в том шутка это или действительно работает, чего проверить я сейчас не могу)))))))
 
Ответить с цитированием

  #6  
Старый 30.07.2007, 20:26
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

повторяю - приведененный пример в тексте реально дает некоторую, про разбиение солей. Прочитал все-таки после твоего месаджа англ текст, на что отвечаю

Код:
john.dessql.exe -mask:\d\d\d\d\d\d\d dessorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0  time: 0:00:00:44 100%  c/s: 10194K  trying: 9999936 - 9999999

john.dessql.exe -mask:\d\d\d\d\d\d\d desnotsorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0  time: 0:00:00:44 100%  c/s: 10212K  trying: 9999936 - 9999999

john.dessql.exe -mask:\l\l\l\l\l desnotsorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0  time: 0:00:00:52 100%  c/s: 10223K  trying: zzzyu - zzzzz

john.dessql.exe -mask:\l\l\l\l\l dessorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0  time: 0:00:00:52 100%  c/s: 10223K  trying: zzzyu - zzzzz

john.dessql.exe -i:Alpha dessorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0  time: 0:00:00:55 100%  c/s: 9978K  trying: qvjqy - qvxqv

john.dessql.exe -i:Alpha desnotsorted.txt
Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX])
guesses: 0  time: 0:00:00:55 100%  c/s: 9992K  trying: qvjqy - qvxqv
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ