Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

25.07.2007, 05:20
|
|
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме: 5352530
Репутация:
2062
|
|
Сообщение от DisturbeR
С нетерпением буду ожидать выход твой статьи. Надеюсь, ты пойдешь дальше, чем все писатели стандартных мануалов.
Я тебя чем-то раздражаю?
Сообщение от DisturbeR
Интересует несколько моментов:
1. Как реализовать атаку по маске например такого вида: ?l?l?l?d?d?d
john -mask:\l\l\l\d\d\d
Сообщение от DisturbeR
2. Как поставить ограничения по длине пароля от 5 до 6 знаков, используя заданный набор символов.
Не совсем понял о чем ты, но
>4<7
или
'5
'6
Сообщение от DisturbeR
3. Интересует медленней ли и если да, то насколько медленней происходит перебор по словарю по сравнению с генерацией пароля на лету. (чистая скорость)
Практически без разницы, точные данные не скажу - не сохранял, но когда тестил на словаре в 2 гига, разница кажется не привышала и минуты
Сообщение от DisturbeR
4. Насколько реальна та скорость что показывает JTR, можно ли заставить его показывать реальную скорость при загрузке нескольких хешей.
Он показывает скорость комбинаций в секунду, что равноценно паролей в секунду для одного хеша. В случае с несколькими хешами, зависит от типа
Сообщение от DisturbeR
5. Не до конца понятна функция salts "The amount of different salts has effect on the speed of JTR. How more salts must be calculated, the slower JTR is. To speed up the whole process you can chose to let JTR try salts with <n> passwords" Как работает и насколько увеличится скорость, если к примеру у меня есть shadow на 100 хешей MD5.
Это значит что джон огромную часть времени тратит на шифрование слова и на сравнение его со всеми хешами со всеми солями. Больше солей, больше времени : 1 des - 10 секунд, 10 des - 100 секунда затраченного времени
Сообщение от DisturbeR
6. Интересует наиболее подробное описание правил реализованных в JTR.
уже готово, и делал кое-какие тесты несколько дней, вот тока не знаю будет ли в одной статье либо в статье про правила и маски
Сообщение от DisturbeR
7. Как в JTR реализовать перебор одного списка хешей на нескольких машинах (чтобы машины разумеется перебирали разные интервалы одного диапозона)
[List.External:Parallel]
про это будет
Сообщение от DisturbeR
8. Можно ли реализовать в JTR исключения (т.е. например перебор всех шестизначных паролей, кроме попадающих по маску ?l?l?l?l?d?d )
нет, только через маски
Сообщение от DisturbeR
9. Интересует название всех модов JTR и насколько они/быстрей медленней по сравнению, например, c PP.
С ППро сложно сравнивать, потому что из трех которые я регулярно использую - JTR, UDC, PPro у него самая худшая система работы со статистикой
Сообщение от DisturbeR
10. Ну и естественно GUI, какие есть, что он дают и что забирают.
подумаем над этим
Сообщение от DisturbeR
Ну, вообщем, вопросов у меня еще много, но если появится наконец-то нормальная статья - исследование по работе JTR, они я думаю автоматом отпадут.
это были реальные вопросы или ты решил меня проверить/семки стрельнуть? 
Последний раз редактировалось Thanat0z; 25.07.2007 в 05:23..
|
|
|

25.07.2007, 19:12
|
|
Участник форума
Регистрация: 11.03.2006
Сообщений: 119
Провел на форуме: 1166355
Репутация:
177
|
|
Когда я первый раз запустил JTR у себя на компе, то у меня естественно появились вопросы, когда я попробовал найти на них ответы у меня скопилось около 15 мануалов на разных языках подобной тому который выше , понту от них ноль, т.к. они не затрагивают и 10% всех необходимых функций и возможностей JTR, не содержат информации об эффективности функций и их использовании. По сути это даже хуже чем man который идет в комплекте. Поэтому раз уж появится очередная статья про JTR хотелось бы увидеть в ней что то большее чем "john porno_pass.txt"
З.Ы. Это реальные вопросы которые у меня возникали в процессе работы и ответы на которые я не нашел в этих мануалах. Имено поэтому у меня возникает стойкая неприязнь к авторам трактатов "для самых, так сказать, маленьких". Очень надеюсь все мое раздражение уйдет, как только появится твоя статья
З.З.Ы По поводу "медленней ли и если да, то насколько медленней происходит перебор по словарю по сравнению с генерацией пароля на лету. (чистая скорость)" здесь есть статистика для Oracle Password http://www.red-database-security.com/whitepaper/oracle_password_benchmark.html, и судя по ней чистый Bruteforce Attack быстрее, но неясно как они получили эти данные и насколько это актуально к другим типам хешей.
Последний раз редактировалось DisturbeR; 25.07.2007 в 19:27..
|
|
|

25.07.2007, 19:26
|
|
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме: 5352530
Репутация:
2062
|
|
 ну я думаю что ты получили ответы. По поводу статей, можешь посмотреть
https://forum.antichat.ru/thread37651.html (сейчас ее не имею возможности обновить, только после августа) и https://forum.antichat.ru/thread37964.html. Думаю там как и для маленьких так и многим кто старше было интересно. А свои вопросы по Джону напиши мне в личку, мне будет интересно ответить, и использовать это в статье
З.З.Ы По поводу "медленней ли и если да, то насколько медленней происходит перебор по словарю по сравнению с генерацией пароля на лету. (чистая скорость)" здесь есть статистика для Oracle Password http://www.red-database-security.com/whitepaper/oracle_password_benchmark.html, и судя по ней чистый Bruteforce Attack быстрее, но неясно как они получили эти данные и насколько это актуально к другим типам хешей.
я тестировал в JTR и PPro, разницы не было. Хотя у меня есть идеи как это может проявляться и когда, надо тестить
Последний раз редактировалось Thanat0z; 25.07.2007 в 19:35..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|