Ссылка на новый архив - http://leopard.500mb.net/BrutalLeo/new_modules_30.11.13.zip Добавлен новый алгоритм : PasswordSafe(pass55.salt55) И теперь сделан пример как в одном файле может быть сразу несколько видов атак - к примеру брут и атака по словарям для следующего алгоритма md5(pass55) . И новая версия программы , в которую добавлены новые алгоритмы в окне для определения типа хешей , например такие как MSSQL2012 или хеши друпала с сигнатурой U$S$9 ... И так как теперь пошли медленные и сложные алгоритмы , то в окне настроек с этого момента можно выбрать как отображать скорость перебора : как есть , в тысячах , миллионах или миллиардах паролей в секунду .
Ссылка на новый архив http://leopard.500mb.net/BrutalLeo/new_modules_09.12.13.zip По ней лежит новая версия проги , новые модули и объединены все модули из нескольких последних архивов в один . Список новых модулей : md2(pass15) sha256(unicode(pass27)) substr(md5(pass55),0,16) DesUnix(salt2.pass8) WordPress_phpBB(salt8.pass39) Первые 3 модуля : md2(pass15) sha256(unicode(pass27)) substr(md5(pass55),0,16) Думаю тут все понятно , что максимальная длина пароля для них 15 , 27 и 55 символов включительно соответственно . DesUnix(salt2.pass8) Длина соли равна только 2 символа , а максимальная длина пароля до 8 символов включительно WordPress_phpBB(salt8.pass39) - Тут длина соли до 8 символов включительно , а максимальная длина пароля 39 символов включительно . Разумеется для них ничего не надо вводить в поле соли , а лишь полностью прописать хеш с солями и сигнатурой в поле хеша . Примеры: PppghabWagZ23 -Des(Unix) $P$B123456780BhGFYSlUqGyE6ErKErL20 - WordPress $H$9123456780BhGFYSlUqGyE6ErKErL20 - phpBB $P$9123456780BhGFYSlUqGyE6ErKErL20 - WordPress $H$7123456780BhGFYSlUqGyE6ErKErL20 - phpBB То есть видно , что модуль WordPress_phpBB(salt8.pass39) является универсальным для хешей с разными сигнатурами $H$7 , $H$9 и другими ... Также как писал ранее добавил возможность работы со списками словарей. Появилась возможность английского интерфейса , все основное уже переведено . Заработал калькулятор разницы скоростей , потому что меня часто стали спрашивать как будет отличаться скорость для одного и того же алгоритма , но на разных карточках , поэтому добавил такую вещь как приблизительное определение скорости перебора ( верно только для моей программы ) , для архитектур sm_21 - sm_35 с которыми работает моя программа , с карточками имеющими другие , более ранние архитектуры она не работает , следовательно в этом случае она ничего не посчитает И теперь в окне списка модулей можно будет посмотреть какие виды атак поддерживает конкретный модуль , к примеру md5(pass55) в этом архиве поддерживает одновременно и обычный брут и атаку по словарям . Еще стало доступным сохранять найденные пароли в любой текстовый файл , название которого можно прописать в окне настроек и отключить либо наоборот включить это возможность . Есть алгоритмы в которых символы пароля всегда перед хешированием переводятся в верхний или нижний регистры , причем как для английских , так и русских букв , поэтому в окне настроек можно принудительно указать такую функцию и теперь не задумываться над тем какие символы указаны для атаки , программа все сделает автоматически .
Не знаю как так и с чем это связано , но написанный мной тестовый модуль для сравнения скорости под BrutalLeo для появившегося недавно алгоритма обычного MD5 хотя и с одним раундом у меня работает почти в 10 раз быстрее , чем в других GPU брутерах ... И это радует
В связи с выпуском новых карточек с архитектурой sm_50 , для неё тажке скомпилированы все модули , а также добавлены новые . Вот ссылка на архив - http://leopard.500mb.net/BrutalLeo/new_modules_04.04.14.zip Список нового : DCC_mode2(pass27.username19) md5_APR_mode2(salt8.pass15) md5_Unix_mode2(salt8.pass15) Skype(username47.pass47) ICQ(pass8.salt10) ICQ_new(pass8.salt10) md5_hmac(pass31.salt64) sha1_hmac(pass55.salt64) sha224_hmac(pass55.salt64) sha256_hmac(pass55.salt64) В архиве также лежит новая версия программы . DCC_mode2(pass27.username19) - это уже ранее написанный модуль , но теперь в нем увеличена скорость . Также хотелось бы отметить , что модули в названии которых присутствует "mode2" оптимизированы на работу в этом режиме , то есть максимальная скорость будет в режиме_2 , но он будет нормально работать в режиме_1 , который выбран по умолчанию , при этом конечно скорость будет меньше максимальной , но не намного . Все что надо сделать чтобы они работали на максимуме , так это в окне настроек выбрать режим_2 из выпадающего списка ... Подробнее: md5_APR_mode2(salt8.pass15) md5_Unix_mode2(salt8.pass15) Здесь максимальная длина соли до 8 символов включительно , а максимальная длина пароля до 15 символов включительно . Skype(username47.pass47) Здесь максимальная длина имени пользователя и максимальная длина пароля определяется по следующей формуле : username_length + password_length <= 47 ICQ(pass8.salt10) ICQ_new(pass8.salt10) Здесь длина соли равна 10 символам , причем соль идет в hex виде , поэтому не забываем отмечать в окне настроек галочкой "Соль в hex" , а максимальная длина пароля до 8 символов включительно . md5_hmac(pass31.salt64) Здесь максимальная длина соли до 64 символов включительно , а максимальная длина пароля до 31 символа включительно . sha1_hmac(pass55.salt64) sha224_hmac(pass55.salt64) sha256_hmac(pass55.salt64) Здесь максимальная длина соли до 64 символов включительно , а максимальная длина пароля до 55 символов включительно .
Ссылка на новенькое - http://yadi.sk/d/JR9HNOVeNPPsT . В архиве новая версия , в которой появилось сохранение и загрузка всех настроек программы , также теперь добавлена поддержка карточек с архитектурой от sm_10 до sm_13 включительно , поэтому в этом архиве пример нескольких модулей для этих архитектур и для новой архитектуры sm_32 , карточек с которой в паблике еще нет , но у кого все-таки они уже есть имеют уникальную возможность их потестить , причем скорости брута должны только порадовать Список модулей в архиве : md5(pass55) md4(pass55.salt55) sha1(pass55) sha256(pass55) Еще хочется отметить , что в этом архиве выложены примеры обновленных модулей для архитектур sm_35 и sm_50 , скорость которых увеличена для sha1(pass55) почти в 2 раза , а для sha256(pass55) даже больше чем в 2 раза и для md4(pass55.salt55) в целых 1,5 раза .
Самая новая версия которая теперь поддерживает списки хешей при переборе . http://yadi.sk/d/wp0D4srYQxin8 - вот эта ссылка . В архиве с прогой пример модулей для работы со списками ( только при обычном брутфорсе ). Алгоритм md5(pass55) . Размер проги уменьшился , а функциональность возросла . И с этого момента выбор типа атаки осуществляется в окне настроек в соответствующем выпадающем окне . Кстати , новые модули не работают с одним хешем , только со списками и наоборот - старые поддерживаются , но как и было прежде работают только с одним хешем , причем для одного хеша лучше использовать старые модули , так как там скорости гораздо больше . Конечно можно запустить атаку на список всего из двух хешей и если указать один из них такой , чтобы он почти сразу нашелся , то можно узнать скорость нового модуля и для одного хеша , то есть таким образом фактически новый модуль будет работать и с одним хешем .
https://yadi.sk/d/nRr7n71RTP5U5 - новая версия со следующими модулями : md5(pass55) md5(salt55.pass55) md5(username55.pass55) Все эти модули теперь работают со списками хешей и с двумя типами атак - простой перебор и атака по словарю , причем не с одним словарем , а тоже со списком словарей . В этой версии для каждой атаки нет своего пункта в меню главного окна , потому что в окне настроек стало возможным выбирать тип атаки из выпадающего списка . Скоро выложу демки таких модулей как : md5(pass55)_round1 3-999999999 x md5(pass31) Ограничением будет длина пароля , равная только 6 символам , чтобы можно было оценить огромную скорость первого алгоритма и универсальность второго из этих модулей .
https://yadi.sk/d/GNgQu2GBUkb9e - новая версия со следующими модулями : md5(pass55)_round1 3-999999999 x md5(pass31) Ограничение демок - длина пароля может быть только 6 символов , иначе модуль все-таки будет работать , но не правильно , а так они вообще работают с указанными в названиях максимальными длинами паролей . Кстати ... удалось увеличить скорости всех модулей для алгоритма Keccak примерно в 6 раз !!!!! и при этом максимальной длину пароля сделать равной нескольким десяткам символов , может быть скоро выложу демки ... Совсем забыл написать в прошлый раз про новые возможности : При атаке на соленые хеши длина соли в списке может быть разной , естественно при условии одинакового типа хеша , чего насколько мне известно нет ни в одном другом GPU брутере !!!!! Также есть возможность выбора между двумя режима атаки на списки из несоленых хешей в окне настроек : первый стоит по умолчанию , а второй должен увеличивать скорость при использовании очень больших списков . 3-999999999 x md5(pass31) - очень интересный модуль , который позволяет заменить тысячи других подобных !!!!! так сказать для тестов максимального числа итераций цикла для текущей карточки и измерения скорости , при этом в поле имени пользователя можно ввести число от 3 до 999999999 включительно , то есть если там число три , то модуль будет работать как для алгоритма md5(md5(md5(pass31))) , а если 4 , то как md5(md5(md5(md5(pass31)))) и так далее ... Конечно 999999999 не потянет даже на самой мощной современной карточке , но даже у меня на моей легко держало миллион при оптимальной скорости , которая достигается автоматически и спокойно до 1.500.000 примерно ( уже не помню , так как эти тесты делал очень давно ) при уже ручных правильных настройках , но скорость конечно уже была не оптимальная , но все-таки четко держало .
API для обычной брутфорс атаки на один несоленый хеш : nVersion = массив 8 байт нулевой байт = максимальная длина пароля третий байт = длина хеша остальные байты должны быть равны $FF bHash = массив 256 байт - хеш nPassword = массив 256 байт - маска пароля nPasswordLen = 4 байта - длина пароля nCharset = массив 256 байт - набора символов nCharsetLen = 4 байта - длина набора символов nKoef = 4 байта - число паролей на поток nReserved = массив 8 байт ( зарезервировано ) все байты должны быть равны нулю nCharset_host = массив 512 байт ( зарезервировано ) все байты должны быть равны нулю Название функции ядра = Brute В нее передается всего лишь один параметр - указатель ( 4 байта ) на переменную , содержащую абсолютный номер пароля ( 8 байт )
Несколько интереснейших задачек для GPU ассемблера от Nvidia : 1. Как сделать аналог bswap ( CPU x32 ) за 9 , 6 , 2 и 1 команды ? 2. Как сделать аналог rol ( CPU x32 ) за 3 , 2 и 1 команды ? 3. Как сделать аналог bswap ( CPU x64 ) за 4 и 2 команды ? 4. Как сделать аналог rol ( CPU x64 ) за 4 и 3 команды ?
Кстати ... теперь все алгоритмы 64 можно сделать примерно процентов на 50 быстрее , только вот железа такого нет чтобы это продемонстрировать , да и с 32 тоже оказывается всё очень весело получается )))))