ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Расшифровка хешей
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Заметки: какой брутер выбрать?
  #1  
Старый 11.04.2007, 07:08
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию Заметки: какой брутер выбрать?

Где-то месяц полтора в моей голове засела коварная мысль - сравнить какой же "взломщик" для хешей будет работать быстрее. Сначала нашел проги, потом считал, посмотрел на результаты - удалил , снова считал. Хотел написать статью, в итоге не вытерпев и забив на продолжительные тесты решил написать о том что есть, по итогам легких тестов, которые может сделать любой пользователей и окончательно решить что ему нужно.

Итак, на кого будем смотреть?

1. MD5Inside v1.1.0.2 (http://www.insidepro.com/)
2. PasswordsPro v2.3.0.0 (registered) (http://www.insidepro.com/)
3. UDC 2.0.9.2 (demo) (http://the-udc.com/)
4. MDCrack v1.8(2) (http://c3rb3r.openwall.net/mdcrack/)
5. John the Ripper 1.7 patched (http://www.openwall.com/john/)

По два слова о каждой программе:

MD5Inside:
Очень старенькая прога от создателя PasswordsPro. Могла посоревноваться по скорости с ранними версиями PasswordsPro, но значительно уступает ей по функциональности.
+ маленький размер
+ без регистрации позволяет загружать много хешей

- только MD5
- нельзя скопировать найденные пароли
- отсутсвует инструментарий для гибридной атаки (по правилам)


PasswordsPro v2.3.0.0:
Замечательный брутер, достаточно быстрый, и не менее функциональный. Не даром названный "комбайном" - поддерживает 19 типов хешей. Автор стремится приблизить функциональность атак по правилам до уровня John the Ripper
+ поддержка большинства популярных хешей
+ наличие инструментария для проведения гибридной атаки, комбинированной атаки, и атаки по rainbow таблицам
+ с версии 2.3.0.0 заложены основы для комплексных атак - использование *.ini файлов при запуске программы с командной строки (кстати я попросил )
+ поддержка сальтовых хешей от популярных форумов
+ для жителей СНГ цена на программу в 2 раза меньше чем для "буржуев"

- в демо версии можно импортировать только 1 хеш


UDC 2.0.9.2:
С данной программой работал мало, ничего особого сказать не могу, вроде функциональная, но больше отрицательных эмоций
+ поддерживает двухядерные процессоры
+ есть гибридная атака

- не понравился интерфейс
- не понравилась реализация импорта хешей из текстового файла
- непонятки с демо версией - то говорит я демо, и этого делать не буду, а в другой раз его клинит, и оно делает то, что ранее отказывалась
- врёт в логах


MDCrack v1.8(2):
Достаточно мощный, но не очень функциональный брутер. Будем надеятся что в ближайщее время доделают обещанные фичи.
+ поддерживает двухядерные процессоры

- работает только с одним хешем
- не умеет работать со словарями
- по какой-то причине у меня не ищет пароли более 8 символов


John the Ripper 1.7:
Ветеран, но всё такой же меткий Версия 1.7, достаточно свежая, если JRT использовать со знанием дела, наверное, равных ему нет.
+ достаточное количество патчей
+ отличная система правил и масок
+ интеллектуальный инкремент

- атака полным перебором позволят перебирать пароли не более 8 символов



Приступим к подсчетам

Прежде чем начать подсчеты, выберем подходящую сборку Джона. Для тех кто не знает - есть оптимизированные сборки JRT под разные процессоры.
Внимание: лучшие результаты не обязательно покажет сборка JRT оптимизированная под ваш процессор.

Создаем батник такого содержания и запускаем

Цитата:
john.athlon -test>result_john.athlon.txt
john.athlon-4 -test>result_john.athlon-4.txt
john.athlon-mp -test>result_john.athlon-mp.txt
john.athlon-tbird -test>result_john.athlon-tbird.txt
john.athlon-xp -test>result_john.athlon-xp.txt
john.i386 -test>result_john.i386.txt
john.i486 -test>result_john.i486.txt
john.i586 -test>result_john.i586.txt
john.i686 -test>result_john.i686.txt
john.k6 -test>result_john.k6.txt
john.k6-2 -test>result_john.k6-2.txt
john.k6-3 -test>result_john.k6-3.txt
john.pentium -test>result_john.pentium.txt
john.pentium -test>result_2john.pentium2.txt
john.pentium3 -test>result_john.pentium3.txt
john.pentium4 -test>result_john.pentium4.txt
john.pentium-mmx -test>result_john.pentium-mmx.txt
john.pentiumpro -test>result_john.pentiumpro.txt
Если у вас не двухядерный проц, рекомендую ничего не делать в это время за компом, лучше сходить за пивом, через 15 минут вернетесь, оно всё посчитает.

В результате будут получены данные, что-то типа

Цитата:
result_john.i386.txt

MySQL 3.23 Raw: 17438K c/s
Raw MD5 Raw: 3377K c/s
SHA1 Raw: 2818K c/s
Traditional DES Many salts: 906869 c/s
Traditional DES Only one salt: 845448 c/s
BSDI DES (x725) Many salts: 29427 c/s
BSDI DES (x725) Only one salt: 29068 c/s
FreeBSD MD5 Raw: 5907 c/s
OpenBSD Blowfish (x32) Raw: 358 c/s
Kerberos AFS DES Short: 283709 c/s
Kerberos AFS DES Long: 737479 c/s
NT LM DES Raw: 7938K c/s
Внимание: тестовые данные часто расходятся с данными полученными в полевых условиях, это значит что вам надо в итоге протестить сборки на конкретных примерах. Более того, некоторые сборки могут быть очень быстрыми при работе с Md5, а другие быстрее работать для MySQL 3.23. Так что имеет смысл переименовать наиболее понравившиеся ехе в файлы типа jrt_for_md5/jrt_for_des и тд и тп.

Далее по результатам этих файлов выбирает пару заинтересовавших сборок

и тестите уже на практике с помощью батника
Цитата:
john.386.exe -i:l6 hash.txt
john.mmx.exe -i:l6 hash.txt
john.pentium.exe -i:l6 hash.txt
Где, к примеру, l6 обозначает множество паролей из lowalpha на 6 символов. Грубо говоря одна проверка множества займет около 2 минут.

Справка: при выборе Only/Many salts я бы рекомендовал выбирать по параметру Many, так как чаще у вас будут хеши с разными солями, имхо.
Справка: особенностью JRT является то, что чем больше хешей, тем болешь его скорость



Ладненько, будем смотреть на циферки

Итак, сгенерим 100 паролей, состоящих только из цифр, на 8 символов. Очень хилая проверка, но зато быстрая.

В итоге получаем такие данные
скорость нахождения всех паролей : паролей/сек : чтение из словаря (200 мб)
Цитата:
MD5Inside 22 сек - ~122 сек
PasswordsPro 16 сек ~5864k-5927k ~10 мин/245к
UDC 2.0.9.2 20 сек ~4797k 10 сек/2368к
UDC 2.0.9.2 (2 ядра) 11 сек ~8715k -
John the Ripper 1.7 30 сек ~71205k 16 сек/121701K
На данный момент я пока не разобрался почему скорость перебора у Джона больше, а вот результаты по времени меньше... Ну как видно по результатам, то быстрее всех пароли находит PasswordsPro, а скорость чтения словаря самая быстрая у UDC. Если смотреть результаты для двухядер, то UDC шустрее соперников.

Справка: при сравнении скоростей для JRT использовалась маска, именно она отвечает полному перебору в других программах. Не путайте с -iigits - в данном случае используется так называемый "интеллектуальный перебор", его скорость меньше чем у масок, но результаты может дать быстрее.

Вы скажете что я забыл MDCrack v1.8(2), на самом деле нет, так как он умеет считать только 1 хеш за раз, данные для него отдельно

Цитата:
System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=6 --charset=%L 8ace72535e8ea08b22681721a437a6f5
System / Thread #1: Collision found: poiuyt
Info / Thread #1: Candidate/Hash pairs tested: 115120390 ( 1.15e+008 ) in 10s 734ms
Info / Thread #1: Allocated key space: 1.61e+008 candidates, 71.67% done
Info / Thread #1: Average speed: ~ 10724461 ( 1.07e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=6 --charset=%L --threads=1 8ace72535e8ea08b22681721a437a6f5
System / Thread #0: Collision found: poiuyt
Info / Thread #0: Candidate/Hash pairs tested: 249427506 ( 2.49e+008 ) in 23s 421ms
Info / Thread #0: Allocated key space: 3.21e+008 candidates, 77.64% done
Info / Thread #0: Average speed: ~ 10649340 ( 1.06e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=5 --charset=%L%U --threads=1 c2cabe35f8d333332d89c930d9c9ce2d
System / Thread #0: Collision found: fHirt
Info / Thread #0: Candidate/Hash pairs tested: 148789374 ( 1.49e+008 ) in 13s 828ms
Info / Thread #0: Allocated key space: 3.88e+008 candidates, 38.38% done
Info / Thread #0: Average speed: ~ 10759910 ( 1.08e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=5 --charset=%L%U c2cabe35f8d333332d89c930d9c9ce2d
System / Thread #0: Collision found: fHirt
Info / Thread #0: Candidate/Hash pairs tested: 74394688 ( 7.44e+007 ) in 6s 984ms
Info / Thread #0: Allocated key space: 1.94e+008 candidates, 38.38% done
Info / Thread #0: Average speed: ~ 10651588 ( 1.07e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=7 --charset=%L c83b2d5bb1fb4d93d9d064593ed6eea2
System / Thread #0: Collision found: asdfghj
Info / Thread #0: Candidate/Hash pairs tested: 1716354908 ( 1.72e+009 ) in 2min 42s 453ms
Info / Thread #0: Allocated key space: 4.18e+009 candidates, 41.10% done
Info / Thread #0: Average speed: ~ 10565232 ( 1.06e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=7 --charset=%L -threads=1 c83b2d5bb1fb4d93d9d064593ed6eea2
System / Thread #0: Collision found: asdfghj
Info / Thread #0: Candidate/Hash pairs tested: 3187516256 ( 3.19e+009 ) in 4min 58s 562ms
Info / Thread #0: Allocated key space: 8.35e+009 candidates, 38.16% done
Info / Thread #0: Average speed: ~ 10676211 ( 1.07e+007 ) h/s

Ради интереса взял этот пароль "asdfghj" и решил сравнить с другими, смотрим:
Цитата:
MDCrack - 02:42, 41.10%, 10565232 pass/s
MD5Inside - более 5 минут
PasswordsPro - аналогично MD5Inside
UDC - 01:50, 2%, 4984k/s - При этом безбожно врет в логах что у него заняло 26 секунд
UDC (2 ядра) - 01:10, 2%, 9369k
John the Ripper 1.7 (по маске) - 01:08, 2%, c/s: 3129K
John the Ripper 1.7 (по "интеллектуальному перебору") - 00:02, 0%, c/s: 1139K

Как видите, результаты на практике отличаются от тестовых, и вообще, честно говоря не понятно как статистика у некоторых программ генерится , но это оставим на совести разработчиков.
Еще хочу заметить что UDC, показала достаточно хорошие результаты

Отсебятина
Лично я выбираю JTR+PasswordsPro, на данный момент мне их хватает, вот если будет ключик, тогда потестю UDC, а в таком виде как он сейчас, что-то не хочу его использовать. В пользу JTR еще кучу найденной информации по его улучшению

Флейм

Не знаю помог ли я вам, или еще больше запутал, но хоть дал пищу для ума По крайней мере не забывайте что это было всего лишь сравнение по md5, если брать JRT, то он однозначно выигрывает у PasswordsPro по DES хешам.

Жду конкретных замечаний или вопросов, ну и предложений тоже. Если материал говняный и на "статью" не тянет, пишите с конкретными указаниями почему, перенесу тогда ее. Хотя на самом деле получился больше дайджест по выбору программы

Данная статья будет постоянно обновляться учитывая ваши пожелания и замечания. Уже в процессе:
1) графики
2) более емкие тесты
3) + еще софта

Последний раз редактировалось Thanat0z; 23.04.2007 в 04:55..
 
Ответить с цитированием

  #2  
Старый 13.04.2007, 01:44
Аватар для segamegasega
segamegasega
Новичок
Регистрация: 10.03.2007
Сообщений: 14
Провел на форуме:
230945

Репутация: 106
По умолчанию

Хорошая статья, но я считаю немного по другому.
Мое видение данного вопроса.

Для начала определяемся как будем классифицировать программные продукты .

1. Платные , Халявные.
2. Интерфейс --- Графический , консольный
3. специализированные , неспециализированные имеющие возможность дешифровки.

Краткие возможности и особенности.

Итак, на кого будем смотреть?

Платные имеющие графический интерфейс специализированные:

1. MD5 Password (http://lastbit.com/md5password/)
стоимость - 79 евро
2. PasswordsPro v2.3.0.0(http://www.insidepro.com/)<br />
Стоимость одной лицензии - 500 рублей
3. UDC 2.0.9.2 (http://the-udc.com/)
стоимость одной копии составляет 700 рублей

Халявные консольные специализированные:

1. MDCrack v1.8(2) (http://c3rb3r.openwall.net/mdcrack/)<br />
2. John the Ripper 1.7.2 (http://www.openwall.com/john/)<br />

Халявные имеющие, графический интерфейс, неспециализированные но имеющие возможность дешифровки.

1. Cain & Abel v4.8 (http://www.oxid.it/cain.html)


Мое мнение о программах.

Естественно первое место занимает John the Ripper он вне конкуренции не только в своей нише,
но и среди всех программ по дешифровке паролей.
+ функциональность (включены самые востребованные типы хешей)
+ гибкая система рулесов (правил изменения исходного слова)в словарной атаке вряд ли кто в ближайшее время подойдет к этому уровню.
+ скорость перебора.
тут можно говорить бесконечно (давно его знаю) если будут вопросы по джону готов ответить более подробно.

Хота прекрасно осознаю что это не правильно так сравнивать.

На второе место я бы поставил UDC 2.0.9.2 даже только за то, что в этой проге реализована функция распределенного перебора.
+ скорость
+ кол - во загружаемых хешей практически не сказывается на скорости.
+ возможность конвертировать свои словари, скорость по которым просто великолепна, а размер значительно уменьшается.
+ поддерживает многопоточность, прекрасно работает на многопроцессорных системах.
+ активно развивается
+ даже в демо версии позволяет добиться кое каких результатов
- отсутствие DES И MD5 UNIX
Изучал где-то в течении месяца, достаточно освоенная прога вопросы принимаются.

Третье место PasswordsPro v2.3.0.0 в последнее время сильно продвинулся в перед по своей функциональности.
+ Функциональность
+ атака по rainbow таблицам
+ поддержка сальтовых хешей от популярных форумов
+ активно развивается
- при большем количестве хешей начинает на глазах тормозить
- в демо версии невозможно работать так как можно загрузить только 1 хэш.


Дальше места раздавать не буду.

MDCrack v1.8(2) все прекрасно описано постом выше, практически не использовал в связи с большими временными затратами на 1 хэш.

MD5 Password -- самая дорогая программа, крутил ее где то неделю, сильных сторон не нашел, хотя заточена только под
md5. Единственное что понравилось Smart Force Attack, дает результат. Ограничение 32000 хешей.

Cain & Abel v4.8 -- прекрасная прога, хотя ее основная функция заключается в другом, мне очень нравиться.
поддерживает много видов хешей, есть основные инструменты дешифровщика, работает с rainbow таблицами.
для неспециализированной проги хороша.

Готов принять любую критику. Если нужно готов провести тест, с вашими условиями.
А также оказать помощь в освоении вышеперечисленных прог.
 
Ответить с цитированием

  #3  
Старый 13.04.2007, 15:47
Аватар для Elekt
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию

Примочка к джонику для мультипроцессорных систем.

====================================
John The Ripper MPI Patch
http://www.bindshell.net/tools//johntheripper

This is an updated version of Ryan Lim's patch for john the ripper to support MPI, in addition to a large number of third party patches to support additional ciphers and such.

MPI allows you to use multiple processors on a single system, or a cluster of systems for cracking passwords using john the ripper. Incredibly usefull in these days of multi core processors.

A compatible MPI implementation is required.
This has currently been tested on Linux/AMD64 and Linux/x86 using mpich2-1.0.2
====================================

Вообще переход на мультипроцессорные системы, на всякие там core 2 duo и прочее - щас одна из самых актуальных проблем.

Хотелось бы увидеть обзор\решения\патчи\фиксы для брутеров , позвляющие использовать процесорные мощности многопроцессорных систем на 100%
 
Ответить с цитированием

  #4  
Старый 13.04.2007, 16:05
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

Цитата:
Сообщение от Elekt  
Примочка к джонику для мультипроцессорных систем.

Хотелось бы увидеть обзор\решения\патчи\фиксы для брутеров , позвляющие использовать процесорные мощности многопроцессорных систем на 100%
Я вот на эту версию уже пару недель засматриваюсь, но никак рука не подымется, если учитывать что Джон иногда выдает просто неожидаемые результаты, то я просто боюсь предположить что будет когда я его на 2 ядра повешу. Если я правильно понимаю, то на Core2Duo он должен 100% загрузку делать с этой версией, вот тока не знаю с кем его "состязать" кроме UDC.
Кстати вроде есть патчи и решения для распараллеливания, будет время отпишу по этому поводу, сейчас и так 3 заметки в процессе
 
Ответить с цитированием

  #5  
Старый 20.04.2007, 00:43
Аватар для DisturbeR
DisturbeR
Участник форума
Регистрация: 11.03.2006
Сообщений: 119
Провел на форуме:
1166355

Репутация: 177
По умолчанию

Цитата:
Справка: особенностью Jrt является то, что чем больше хешей, тем болешь его скорость
Т.е если мне нужно один хеш, но я хочу получить большую скорость, мне нужно накидать кучу левых хешей и скорость увеличится?
 
Ответить с цитированием

  #6  
Старый 20.04.2007, 02:09
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

Цитата:
Сообщение от DisturbeR  
Т.е если мне нужно один хеш, но я хочу получить большую скорость, мне нужно накидать кучу левых хешей и скорость увеличится?
если ты обратил внимание на тесты для DES хешей, ты увидишь, что скорость перебора хешей с многими солями, выше чем с одинаковой. У меня прирост около 100 000 в секунду, если сравнивать 1 хеш, и 78 хешей (с 74 разными солями). Если честно, на мд5 не тестил, но для DES это утверждение справедливо
 
Ответить с цитированием

  #7  
Старый 22.04.2007, 16:42
Аватар для sic57005
sic57005
Познающий
Регистрация: 22.04.2007
Сообщений: 31
Провел на форуме:
52556

Репутация: 172
Отправить сообщение для sic57005 с помощью ICQ
По умолчанию

Цитата:
Сообщение от DisturbeR  
Т.е если мне нужно один хеш, но я хочу получить большую скорость, мне нужно накидать кучу левых хешей и скорость увеличится?
Конечно же нет! Просто JTR множит число, которое соответствует текущей скорости на количество хешей с разными салтами.
Если ты накидаешь еще чего-нибудь для вида, то реальная скорость значительно упадет, а коэфициент домножения (кол-во салтов) вырастет, из-за этого то число которое джон рисует тоже вырастет. Вот так-то.
 
Ответить с цитированием

  #8  
Старый 22.04.2007, 17:00
Аватар для sic57005
sic57005
Познающий
Регистрация: 22.04.2007
Сообщений: 31
Провел на форуме:
52556

Репутация: 172
Отправить сообщение для sic57005 с помощью ICQ
По умолчанию

Цитата:
Сообщение от Thanat0z  
MDCrack - 02:42, 41.10%, 10565232 pass/s
MD5Inside - более 5 минут
PasswordsPro - аналогично MD5Inside
UDC - 01:50, 2%, 4984k/s - При этом безбожно врет в логах что у него заняло 26 секунд
UDC (2 ядра) - 01:10, 2%, 9369k
John the Ripper 1.7 (по маске) - 01:08, 2%, c/s: 3129K
John the Ripper 1.7 (по "интеллектуальному перебору") - 00:02, 0%, c/s: 1139K


По поводу безбожного вранья:
Дело в том, что когда мы проводим перебор от 1 до 8 символов, в реальности это 8 последовательных шагов перебора:
* для 1 символа
* для 2 символов
....
* для 8 символов

UDC выводит статистику только по последнему шагу (текущему). Для чего так?
Да просто потому что когда перебор 1-7 уже закончен, какая разница сколько времени он занял. Меня, например интересует, не то что я уже сделал, а то что я буду делать, и в этом плане UDC выдает удобную информацию.

Простой пример: я хочу брутить все loweralpha от 1 до 20 символов. (наверное я маньяк? )
Запустим PPro - она напишет мне, что прости, парень, - но ты умрешь раньше чем перебор закончится. Полезна ли мне эта информация? Думаю нет.

Запустим UDC - она напишет
Перебор 5 символов (5..20+) : осталось 3 секунды.
(Почему с 5? потому что до 5 пройдет мгновенно)
Если я не остановлю в это время, то она напишет мне далее
Перебор 6 символов (6..20+) : осталось 1 минута. (Меня устраивает, не останавливаю программу)
Перебор 7 символов (7..20+) : осталось пол часа... (Меня устраивает, не останавливаю программу)
и т.д.
до тех пор пока я не увижу что нибудь вроде
Перебор 10 символов (11..20+) : осталось 2 месяца
и вот тогда-то я и пойму что был не прав, и остановлю программу. Но результаты (1..10)-то останутся! Для этого, в общем, и придуман такой вариант отображения.

P.S. Для бенчмаркинга есть секундомер. Не спрашивают же у самих спортсменов на финише, за сколько секунд они пробежали дистанцию

P.P.S И если уж и хвалить например JTR, то явно не за честность отображения статистики, за явное домножение на количество салтов при переборе.

Например тогда в UDC можно было бы написать скорость = 9380 000 000 passwords/s * 20000 hashes =
187600000000000 c/s

Последний раз редактировалось Thanat0z; 22.04.2007 в 22:43..
 
Ответить с цитированием

  #9  
Старый 22.04.2007, 22:43
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

Как я уже сказал, вся статистическая информация на совести разработчиков. На счет системы UDC, как по мне это гдупость, мне не надо знать сколько оно там считает куски для 5 или 6 символов, приблизительное время мнея и так известно. Меня как и многих интересуют финальная статистика.
А с секундомером я сидеть не обязан, у меня как и у многих нет времени чтоб сидеть без перерыва часами за компом, чтоб посчитать время когда же кончит подсчет UDC или PPro.

Но все же я учту твою критику в следущей редакции данной темы, то есть обновлю ее и исправлю ошибки которые допустил

Последний раз редактировалось Thanat0z; 23.04.2007 в 04:57..
 
Ответить с цитированием

  #10  
Старый 24.04.2007, 19:02
Аватар для segamegasega
segamegasega
Новичок
Регистрация: 10.03.2007
Сообщений: 14
Провел на форуме:
230945

Репутация: 106
По умолчанию

Прикольную дискуссию я пропустил.
Я бы от себя добавил что в джонике скорость измеряется в символах в секунду, а все остальные в пассвордах в секунду.

Есть над чем подумать. А тесты я проверю, и завтра выложу.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Какой Linux выбрать? Developer *nix 68 18.05.2006 16:15
какОй трой ИСпоЛЬзоваТЬ длЯ поЛНого УПРАвЛЕиЕ уд.КОМПОМ? UnKn0wN E-Mail 32 08.04.2006 04:20



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ