1. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Ссылка на новый архив - http://leopard.500mb.net/BrutalLeo/new_modules_30.11.13.zip

    Добавлен новый алгоритм :
    PasswordSafe(pass55.salt55)


    И теперь сделан пример как в одном файле может быть сразу несколько видов атак - к примеру брут и атака по словарям для следующего алгоритма md5(pass55) .

    И новая версия программы , в которую добавлены новые алгоритмы в окне для определения типа хешей , например такие как MSSQL2012 или хеши друпала с сигнатурой U$S$9 ...

    И так как теперь пошли медленные и сложные алгоритмы , то в окне настроек с этого момента можно выбрать как отображать скорость перебора : как есть , в тысячах , миллионах или миллиардах паролей в секунду .
     
    #21 Leopard_, 30 Nov 2013
    Last edited: 22 May 2014
  2. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Ссылка на новый архив http://leopard.500mb.net/BrutalLeo/new_modules_09.12.13.zip
    По ней лежит новая версия проги , новые модули и объединены все модули из нескольких последних архивов в один .

    Список новых модулей :
    md2(pass15)
    sha256(unicode(pass27))
    substr(md5(pass55),0,16)
    DesUnix(salt2.pass8)
    WordPress_phpBB(salt8.pass39)



    Первые 3 модуля :
    md2(pass15)
    sha256(unicode(pass27))
    substr(md5(pass55),0,16)
    Думаю тут все понятно , что максимальная длина пароля для них 15 , 27 и 55 символов включительно соответственно .


    DesUnix(salt2.pass8)
    Длина соли равна только 2 символа , а максимальная длина пароля до 8 символов включительно

    WordPress_phpBB(salt8.pass39) -
    Тут длина соли до 8 символов включительно , а максимальная длина пароля 39 символов включительно .

    Разумеется для них ничего не надо вводить в поле соли , а лишь полностью прописать хеш с солями и сигнатурой в поле хеша .
    Примеры:
    PppghabWagZ23 -Des(Unix)
    $P$B123456780BhGFYSlUqGyE6ErKErL20 - WordPress
    $H$9123456780BhGFYSlUqGyE6ErKErL20 - phpBB
    $P$9123456780BhGFYSlUqGyE6ErKErL20 - WordPress
    $H$7123456780BhGFYSlUqGyE6ErKErL20 - phpBB
    То есть видно , что модуль WordPress_phpBB(salt8.pass39) является универсальным для хешей с разными сигнатурами $H$7 , $H$9 и другими ...


    Также как писал ранее добавил возможность работы со списками словарей.
    Появилась возможность английского интерфейса , все основное уже переведено .

    Заработал калькулятор разницы скоростей , потому что меня часто стали спрашивать как будет отличаться скорость для одного и того же алгоритма , но на разных карточках , поэтому добавил такую вещь как приблизительное определение скорости перебора ( верно только для моей программы ) , для архитектур sm_21 - sm_35 с которыми работает моя программа , с карточками имеющими другие , более ранние архитектуры она не работает , следовательно в этом случае она ничего не посчитает ;)

    И теперь в окне списка модулей можно будет посмотреть какие виды атак поддерживает конкретный модуль , к примеру md5(pass55) в этом архиве поддерживает одновременно и обычный брут и атаку по словарям .

    Еще стало доступным сохранять найденные пароли в любой текстовый файл , название которого можно прописать в окне настроек и отключить либо наоборот включить это возможность .

    Есть алгоритмы в которых символы пароля всегда перед хешированием переводятся в верхний или нижний регистры , причем как для английских , так и русских букв , поэтому в окне настроек можно принудительно указать такую функцию и теперь не задумываться над тем какие символы указаны для атаки , программа все сделает автоматически .
     
    #22 Leopard_, 9 Dec 2013
    Last edited: 22 May 2014
  3. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Не знаю как так и с чем это связано , но написанный мной тестовый модуль для сравнения скорости под BrutalLeo для появившегося недавно алгоритма обычного MD5 хотя и с одним раундом у меня работает почти в 10 раз быстрее , чем в других GPU брутерах ... И это радует ;)
     
  4. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    В связи с выпуском новых карточек с архитектурой sm_50 , для неё тажке скомпилированы все модули , а также добавлены новые .

    Вот ссылка на архив - http://leopard.500mb.net/BrutalLeo/new_modules_04.04.14.zip


    Список нового :
    DCC_mode2(pass27.username19)
    md5_APR_mode2(salt8.pass15)
    md5_Unix_mode2(salt8.pass15)
    Skype(username47.pass47)
    ICQ(pass8.salt10)
    ICQ_new(pass8.salt10)
    md5_hmac(pass31.salt64)
    sha1_hmac(pass55.salt64)
    sha224_hmac(pass55.salt64)
    sha256_hmac(pass55.salt64)


    В архиве также лежит новая версия программы .

    DCC_mode2(pass27.username19) - это уже ранее написанный модуль , но теперь в нем увеличена скорость .

    Также хотелось бы отметить , что модули в названии которых присутствует "mode2" оптимизированы на работу в этом режиме , то есть максимальная скорость будет в режиме_2 , но он будет нормально работать в режиме_1 , который выбран по умолчанию , при этом конечно скорость будет меньше максимальной , но не намного . Все что надо сделать чтобы они работали на максимуме , так это в окне настроек выбрать режим_2 из выпадающего списка ...


    Подробнее:

    md5_APR_mode2(salt8.pass15)
    md5_Unix_mode2(salt8.pass15)
    Здесь максимальная длина соли до 8 символов включительно , а
    максимальная длина пароля до 15 символов включительно .


    Skype(username47.pass47)
    Здесь максимальная длина имени пользователя и
    максимальная длина пароля определяется по следующей формуле :
    username_length + password_length <= 47


    ICQ(pass8.salt10)
    ICQ_new(pass8.salt10)
    Здесь длина соли равна 10 символам , причем соль идет в hex виде , поэтому не забываем отмечать в окне настроек галочкой "Соль в hex" , а максимальная длина пароля до 8 символов включительно .

    md5_hmac(pass31.salt64)
    Здесь максимальная длина соли до 64 символов включительно , а
    максимальная длина пароля до 31 символа включительно .

    sha1_hmac(pass55.salt64)
    sha224_hmac(pass55.salt64)
    sha256_hmac(pass55.salt64)
    Здесь максимальная длина соли до 64 символов включительно , а
    максимальная длина пароля до 55 символов включительно .
     
  5. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Может быть кто-нибудь все-таки знает что это за такая новая архитектура sm-37 ?
     
  6. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Ссылка на новенькое - http://yadi.sk/d/JR9HNOVeNPPsT .
    В архиве новая версия , в которой появилось сохранение и загрузка всех настроек программы , также теперь добавлена поддержка карточек с архитектурой от sm_10 до sm_13 включительно , поэтому в этом архиве пример нескольких модулей для этих архитектур и для новой архитектуры sm_32 , карточек с которой в паблике еще нет , но у кого все-таки они уже есть имеют уникальную возможность их потестить , причем скорости брута должны только порадовать ;)

    Список модулей в архиве :
    md5(pass55)
    md4(pass55.salt55)
    sha1(pass55)
    sha256(pass55)

    Еще хочется отметить , что в этом архиве выложены примеры обновленных модулей для архитектур sm_35 и sm_50 , скорость которых увеличена для sha1(pass55) почти в 2 раза , а для sha256(pass55) даже больше чем в 2 раза и для md4(pass55.salt55) в целых 1,5 раза .
     
    #26 Leopard_, 27 Apr 2014
    Last edited: 20 May 2014
    1 person likes this.
  7. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Самая новая версия которая теперь поддерживает списки хешей при переборе .
    http://yadi.sk/d/wp0D4srYQxin8 - вот эта ссылка .
    В архиве с прогой пример модулей для работы со списками ( только при обычном брутфорсе ).
    Алгоритм md5(pass55) .
    Размер проги уменьшился , а функциональность возросла .

    И с этого момента выбор типа атаки осуществляется в окне настроек в соответствующем выпадающем окне . Кстати , новые модули не работают с одним хешем , только со списками и наоборот - старые поддерживаются , но как и было прежде работают только с одним хешем , причем для одного хеша лучше использовать
    старые модули , так как там скорости гораздо больше . Конечно можно запустить атаку на список всего из двух хешей и если указать один из них такой , чтобы он почти сразу нашелся , то можно узнать скорость нового модуля и для одного хеша , то есть таким образом фактически новый модуль будет работать и с одним хешем .
     
    #27 Leopard_, 22 May 2014
    Last edited: 22 May 2014
  8. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    https://yadi.sk/d/nRr7n71RTP5U5 - новая версия со следующими модулями :

    md5(pass55)
    md5(salt55.pass55)
    md5(username55.pass55)

    Все эти модули теперь работают со списками хешей и с двумя типами атак - простой перебор и атака по словарю , причем не с одним словарем , а тоже со списком словарей .

    В этой версии для каждой атаки нет своего пункта в меню главного окна , потому что в окне настроек стало возможным выбирать тип атаки из выпадающего списка .

    Скоро выложу демки таких модулей как :
    md5(pass55)_round1
    3-999999999 x md5(pass31)
    Ограничением будет длина пароля , равная только 6 символам , чтобы можно было оценить огромную скорость первого алгоритма и универсальность второго из этих модулей .
     
  9. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    https://yadi.sk/d/GNgQu2GBUkb9e - новая версия со следующими модулями :

    md5(pass55)_round1
    3-999999999 x md5(pass31)

    Ограничение демок - длина пароля может быть только 6 символов , иначе модуль все-таки будет работать , но не правильно , а так они вообще работают с указанными
    в названиях максимальными длинами паролей .

    Кстати ... удалось увеличить скорости всех модулей для алгоритма Keccak примерно в 6 раз !!!!! и при этом максимальной длину пароля сделать равной нескольким десяткам символов , может быть скоро выложу демки ...

    Совсем забыл написать в прошлый раз про новые возможности :
    При атаке на соленые хеши длина соли в списке может быть разной , естественно при условии одинакового типа хеша , чего насколько мне известно нет ни в одном другом GPU брутере !!!!!

    Также есть возможность выбора между двумя режима атаки на списки из несоленых хешей в окне настроек :
    первый стоит по умолчанию , а второй должен увеличивать скорость при использовании очень больших списков .

    3-999999999 x md5(pass31) - очень интересный модуль , который позволяет заменить тысячи других подобных !!!!! так сказать для тестов максимального числа итераций цикла для текущей карточки и измерения скорости , при этом в поле имени пользователя можно ввести число от 3 до 999999999 включительно , то есть если
    там число три , то модуль будет работать как для алгоритма md5(md5(md5(pass31))) , а если 4 , то как md5(md5(md5(md5(pass31)))) и так далее ...

    Конечно 999999999 не потянет даже на самой мощной современной карточке , но
    даже у меня на моей легко держало миллион при оптимальной скорости , которая достигается автоматически и спокойно до 1.500.000 примерно ( уже не помню , так как эти тесты делал очень давно ) при уже ручных правильных настройках , но скорость конечно уже была не оптимальная , но все-таки четко держало .
     
  10. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    API для обычной брутфорс атаки на один несоленый хеш :


    nVersion = массив 8 байт
    нулевой байт = максимальная длина пароля
    третий байт = длина хеша
    остальные байты должны быть равны $FF

    bHash = массив 256 байт - хеш

    nPassword = массив 256 байт - маска пароля

    nPasswordLen = 4 байта - длина пароля

    nCharset = массив 256 байт - набора символов

    nCharsetLen = 4 байта - длина набора символов

    nKoef = 4 байта - число паролей на поток

    nReserved = массив 8 байт ( зарезервировано )
    все байты должны быть равны нулю

    nCharset_host = массив 512 байт ( зарезервировано )
    все байты должны быть равны нулю


    Название функции ядра = Brute
    В нее передается всего лишь один параметр - указатель ( 4 байта ) на переменную , содержащую абсолютный номер пароля ( 8 байт )
     
  11. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Несколько интереснейших задачек для GPU ассемблера от Nvidia :
    1. Как сделать аналог bswap ( CPU x32 ) за 9 , 6 , 2 и 1 команды ?
    2. Как сделать аналог rol ( CPU x32 ) за 3 , 2 и 1 команды ?
    3. Как сделать аналог bswap ( CPU x64 ) за 4 и 2 команды ?
    4. Как сделать аналог rol ( CPU x64 ) за 4 и 3 команды ?
     
  12. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Кстати ... теперь все алгоритмы 64 можно сделать примерно процентов на 50 быстрее , только вот железа такого нет чтобы это продемонстрировать , да и с 32 тоже оказывается всё очень весело получается )))))