ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Расшифровка хешей
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Заметки: какой брутер выбрать?
  #1  
Старый 11.04.2007, 07:08
Аватар для Thanat0z
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию Заметки: какой брутер выбрать?

Где-то месяц полтора в моей голове засела коварная мысль - сравнить какой же "взломщик" для хешей будет работать быстрее. Сначала нашел проги, потом считал, посмотрел на результаты - удалил , снова считал. Хотел написать статью, в итоге не вытерпев и забив на продолжительные тесты решил написать о том что есть, по итогам легких тестов, которые может сделать любой пользователей и окончательно решить что ему нужно.

Итак, на кого будем смотреть?

1. MD5Inside v1.1.0.2 (http://www.insidepro.com/)
2. PasswordsPro v2.3.0.0 (registered) (http://www.insidepro.com/)
3. UDC 2.0.9.2 (demo) (http://the-udc.com/)
4. MDCrack v1.8(2) (http://c3rb3r.openwall.net/mdcrack/)
5. John the Ripper 1.7 patched (http://www.openwall.com/john/)

По два слова о каждой программе:

MD5Inside:
Очень старенькая прога от создателя PasswordsPro. Могла посоревноваться по скорости с ранними версиями PasswordsPro, но значительно уступает ей по функциональности.
+ маленький размер
+ без регистрации позволяет загружать много хешей

- только MD5
- нельзя скопировать найденные пароли
- отсутсвует инструментарий для гибридной атаки (по правилам)


PasswordsPro v2.3.0.0:
Замечательный брутер, достаточно быстрый, и не менее функциональный. Не даром названный "комбайном" - поддерживает 19 типов хешей. Автор стремится приблизить функциональность атак по правилам до уровня John the Ripper
+ поддержка большинства популярных хешей
+ наличие инструментария для проведения гибридной атаки, комбинированной атаки, и атаки по rainbow таблицам
+ с версии 2.3.0.0 заложены основы для комплексных атак - использование *.ini файлов при запуске программы с командной строки (кстати я попросил )
+ поддержка сальтовых хешей от популярных форумов
+ для жителей СНГ цена на программу в 2 раза меньше чем для "буржуев"

- в демо версии можно импортировать только 1 хеш


UDC 2.0.9.2:
С данной программой работал мало, ничего особого сказать не могу, вроде функциональная, но больше отрицательных эмоций
+ поддерживает двухядерные процессоры
+ есть гибридная атака

- не понравился интерфейс
- не понравилась реализация импорта хешей из текстового файла
- непонятки с демо версией - то говорит я демо, и этого делать не буду, а в другой раз его клинит, и оно делает то, что ранее отказывалась
- врёт в логах


MDCrack v1.8(2):
Достаточно мощный, но не очень функциональный брутер. Будем надеятся что в ближайщее время доделают обещанные фичи.
+ поддерживает двухядерные процессоры

- работает только с одним хешем
- не умеет работать со словарями
- по какой-то причине у меня не ищет пароли более 8 символов


John the Ripper 1.7:
Ветеран, но всё такой же меткий Версия 1.7, достаточно свежая, если JRT использовать со знанием дела, наверное, равных ему нет.
+ достаточное количество патчей
+ отличная система правил и масок
+ интеллектуальный инкремент

- атака полным перебором позволят перебирать пароли не более 8 символов



Приступим к подсчетам

Прежде чем начать подсчеты, выберем подходящую сборку Джона. Для тех кто не знает - есть оптимизированные сборки JRT под разные процессоры.
Внимание: лучшие результаты не обязательно покажет сборка JRT оптимизированная под ваш процессор.

Создаем батник такого содержания и запускаем

Цитата:
john.athlon -test>result_john.athlon.txt
john.athlon-4 -test>result_john.athlon-4.txt
john.athlon-mp -test>result_john.athlon-mp.txt
john.athlon-tbird -test>result_john.athlon-tbird.txt
john.athlon-xp -test>result_john.athlon-xp.txt
john.i386 -test>result_john.i386.txt
john.i486 -test>result_john.i486.txt
john.i586 -test>result_john.i586.txt
john.i686 -test>result_john.i686.txt
john.k6 -test>result_john.k6.txt
john.k6-2 -test>result_john.k6-2.txt
john.k6-3 -test>result_john.k6-3.txt
john.pentium -test>result_john.pentium.txt
john.pentium -test>result_2john.pentium2.txt
john.pentium3 -test>result_john.pentium3.txt
john.pentium4 -test>result_john.pentium4.txt
john.pentium-mmx -test>result_john.pentium-mmx.txt
john.pentiumpro -test>result_john.pentiumpro.txt
Если у вас не двухядерный проц, рекомендую ничего не делать в это время за компом, лучше сходить за пивом, через 15 минут вернетесь, оно всё посчитает.

В результате будут получены данные, что-то типа

Цитата:
result_john.i386.txt

MySQL 3.23 Raw: 17438K c/s
Raw MD5 Raw: 3377K c/s
SHA1 Raw: 2818K c/s
Traditional DES Many salts: 906869 c/s
Traditional DES Only one salt: 845448 c/s
BSDI DES (x725) Many salts: 29427 c/s
BSDI DES (x725) Only one salt: 29068 c/s
FreeBSD MD5 Raw: 5907 c/s
OpenBSD Blowfish (x32) Raw: 358 c/s
Kerberos AFS DES Short: 283709 c/s
Kerberos AFS DES Long: 737479 c/s
NT LM DES Raw: 7938K c/s
Внимание: тестовые данные часто расходятся с данными полученными в полевых условиях, это значит что вам надо в итоге протестить сборки на конкретных примерах. Более того, некоторые сборки могут быть очень быстрыми при работе с Md5, а другие быстрее работать для MySQL 3.23. Так что имеет смысл переименовать наиболее понравившиеся ехе в файлы типа jrt_for_md5/jrt_for_des и тд и тп.

Далее по результатам этих файлов выбирает пару заинтересовавших сборок

и тестите уже на практике с помощью батника
Цитата:
john.386.exe -i:l6 hash.txt
john.mmx.exe -i:l6 hash.txt
john.pentium.exe -i:l6 hash.txt
Где, к примеру, l6 обозначает множество паролей из lowalpha на 6 символов. Грубо говоря одна проверка множества займет около 2 минут.

Справка: при выборе Only/Many salts я бы рекомендовал выбирать по параметру Many, так как чаще у вас будут хеши с разными солями, имхо.
Справка: особенностью JRT является то, что чем больше хешей, тем болешь его скорость



Ладненько, будем смотреть на циферки

Итак, сгенерим 100 паролей, состоящих только из цифр, на 8 символов. Очень хилая проверка, но зато быстрая.

В итоге получаем такие данные
скорость нахождения всех паролей : паролей/сек : чтение из словаря (200 мб)
Цитата:
MD5Inside 22 сек - ~122 сек
PasswordsPro 16 сек ~5864k-5927k ~10 мин/245к
UDC 2.0.9.2 20 сек ~4797k 10 сек/2368к
UDC 2.0.9.2 (2 ядра) 11 сек ~8715k -
John the Ripper 1.7 30 сек ~71205k 16 сек/121701K
На данный момент я пока не разобрался почему скорость перебора у Джона больше, а вот результаты по времени меньше... Ну как видно по результатам, то быстрее всех пароли находит PasswordsPro, а скорость чтения словаря самая быстрая у UDC. Если смотреть результаты для двухядер, то UDC шустрее соперников.

Справка: при сравнении скоростей для JRT использовалась маска, именно она отвечает полному перебору в других программах. Не путайте с -iigits - в данном случае используется так называемый "интеллектуальный перебор", его скорость меньше чем у масок, но результаты может дать быстрее.

Вы скажете что я забыл MDCrack v1.8(2), на самом деле нет, так как он умеет считать только 1 хеш за раз, данные для него отдельно

Цитата:
System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=6 --charset=%L 8ace72535e8ea08b22681721a437a6f5
System / Thread #1: Collision found: poiuyt
Info / Thread #1: Candidate/Hash pairs tested: 115120390 ( 1.15e+008 ) in 10s 734ms
Info / Thread #1: Allocated key space: 1.61e+008 candidates, 71.67% done
Info / Thread #1: Average speed: ~ 10724461 ( 1.07e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=6 --charset=%L --threads=1 8ace72535e8ea08b22681721a437a6f5
System / Thread #0: Collision found: poiuyt
Info / Thread #0: Candidate/Hash pairs tested: 249427506 ( 2.49e+008 ) in 23s 421ms
Info / Thread #0: Allocated key space: 3.21e+008 candidates, 77.64% done
Info / Thread #0: Average speed: ~ 10649340 ( 1.06e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=5 --charset=%L%U --threads=1 c2cabe35f8d333332d89c930d9c9ce2d
System / Thread #0: Collision found: fHirt
Info / Thread #0: Candidate/Hash pairs tested: 148789374 ( 1.49e+008 ) in 13s 828ms
Info / Thread #0: Allocated key space: 3.88e+008 candidates, 38.38% done
Info / Thread #0: Average speed: ~ 10759910 ( 1.08e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=5 --charset=%L%U c2cabe35f8d333332d89c930d9c9ce2d
System / Thread #0: Collision found: fHirt
Info / Thread #0: Candidate/Hash pairs tested: 74394688 ( 7.44e+007 ) in 6s 984ms
Info / Thread #0: Allocated key space: 1.94e+008 candidates, 38.38% done
Info / Thread #0: Average speed: ~ 10651588 ( 1.07e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=7 --charset=%L c83b2d5bb1fb4d93d9d064593ed6eea2
System / Thread #0: Collision found: asdfghj
Info / Thread #0: Candidate/Hash pairs tested: 1716354908 ( 1.72e+009 ) in 2min 42s 453ms
Info / Thread #0: Allocated key space: 4.18e+009 candidates, 41.10% done
Info / Thread #0: Average speed: ~ 10565232 ( 1.06e+007 ) h/s

System / Running as MDCrack-sse.exe --algorithm=md5 --maxsize=7 --charset=%L -threads=1 c83b2d5bb1fb4d93d9d064593ed6eea2
System / Thread #0: Collision found: asdfghj
Info / Thread #0: Candidate/Hash pairs tested: 3187516256 ( 3.19e+009 ) in 4min 58s 562ms
Info / Thread #0: Allocated key space: 8.35e+009 candidates, 38.16% done
Info / Thread #0: Average speed: ~ 10676211 ( 1.07e+007 ) h/s

Ради интереса взял этот пароль "asdfghj" и решил сравнить с другими, смотрим:
Цитата:
MDCrack - 02:42, 41.10%, 10565232 pass/s
MD5Inside - более 5 минут
PasswordsPro - аналогично MD5Inside
UDC - 01:50, 2%, 4984k/s - При этом безбожно врет в логах что у него заняло 26 секунд
UDC (2 ядра) - 01:10, 2%, 9369k
John the Ripper 1.7 (по маске) - 01:08, 2%, c/s: 3129K
John the Ripper 1.7 (по "интеллектуальному перебору") - 00:02, 0%, c/s: 1139K

Как видите, результаты на практике отличаются от тестовых, и вообще, честно говоря не понятно как статистика у некоторых программ генерится , но это оставим на совести разработчиков.
Еще хочу заметить что UDC, показала достаточно хорошие результаты

Отсебятина
Лично я выбираю JTR+PasswordsPro, на данный момент мне их хватает, вот если будет ключик, тогда потестю UDC, а в таком виде как он сейчас, что-то не хочу его использовать. В пользу JTR еще кучу найденной информации по его улучшению

Флейм

Не знаю помог ли я вам, или еще больше запутал, но хоть дал пищу для ума По крайней мере не забывайте что это было всего лишь сравнение по md5, если брать JRT, то он однозначно выигрывает у PasswordsPro по DES хешам.

Жду конкретных замечаний или вопросов, ну и предложений тоже. Если материал говняный и на "статью" не тянет, пишите с конкретными указаниями почему, перенесу тогда ее. Хотя на самом деле получился больше дайджест по выбору программы

Данная статья будет постоянно обновляться учитывая ваши пожелания и замечания. Уже в процессе:
1) графики
2) более емкие тесты
3) + еще софта

Последний раз редактировалось Thanat0z; 23.04.2007 в 04:55..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Какой Linux выбрать? Developer *nix 68 18.05.2006 16:15
какОй трой ИСпоЛЬзоваТЬ длЯ поЛНого УПРАвЛЕиЕ уд.КОМПОМ? UnKn0wN E-Mail 32 08.04.2006 04:20



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ