Набрел случайно на заметку, на нерусском языке, текст ниже в оригинале. В двух словах, автор утверждает, что простое упорядочивание соленых хешей дает прирост скорости JTR в 20%. Проверьте кому несложно, а то у меня сейчас ни времени, ни тех.базы нет. (Подозрение, что это особый буржуинский юмор, но знаний английского не хватает до понимания этих тонкостей ) The thread: ================================================== ========= Ok, this is a test that i did. You can see in online john documentation that: So, john will "choose" the salts of some pre-defined number of hashes, try to decript that, what can speed the process. I think we all agreed about that, because its from the author, what the hell. The question is: they say its cant speed up the entire crack proccess, but just split up some passes faster. So, thinking in that words, i did a test. I get the same passfile and just runed john in this way: (first try) {john -i:digits mypf.txt} what gave me this result after 50 secs: And so, after i stoped the session, i opened the mypf.txt in excell and I classified the hashes by colum "b" what put all my 6 salts (that pf has just 6 salts) in order. So, i runned again john with the same syntax: {john -i:digits mypf.txt} and after the same 50 secs of run it show me: so, depends of so many hashes and salts you have in your targed pf, i think iis a good idea to do the same, since, it seems to increase the speed in 20% or more. Of course it depends of more tests but i just want to let you all know. Cheers, Troler. ================================================== ======== and one follow-up from me: ================================================== ======== Ok, some news...what i dont do in name of science? i did a test with one and other list (there are no passes to crack in the lists). The normal list took me 70 minutes of my life. The second one (pass classified list) took me 54 minutes (just stoped/finished). So, i think is a good idea to think about to use this method some time. And everytime you do, i want my copyrights. Cheers, Troler. ================================================== ======== EOF.
да, вот так привыкле жить в своем замкнутом мире, а вся нужная информация на другом языке... По делу. Этот метод используют опытные дешифровщики Подбирая пасс к 100 дез хешам с 1 солью равноценно подбору пароля к 1 хешу. Разбиение на соли, один из методов ускорить поиск паролей. Это будет в той статье что я обещал Думал что сегодня допишу, но ты же не хочешь просто "статью для новичков"? Чуть терпения...
Не... насколько я понял, автор сует список хешей в хакерский инструмент exсel, упорядочивает и только за счет этого получает 20% выигрыш. (не запуская никаких дополнительных опций исключения солей)
Я приведенный англ текст не читал,но там указан пример именно с применением джона.Сортировку делает сам джон,так что имхо ексель тут не поможет
Бл* а я думал я только англ.яз. хреново понимаю. Еще раз: автор импортирует список в excel (с единственной целью упорядочивания в порядке возрастания/убывания) после этого ставит на брут и ТОЛЬКО за счет этого происходит увеличение ЧИСТОЙ скорости (т.е. так как будто JTR запускают на более быстрой машине). Вопрос в том шутка это или действительно работает, чего проверить я сейчас не могу)))))))
повторяю - приведененный пример в тексте реально дает некоторую, про разбиение солей. Прочитал все-таки после твоего месаджа англ текст, на что отвечаю Code: john.dessql.exe -mask:\d\d\d\d\d\d\d dessorted.txt Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX]) guesses: 0 time: 0:00:00:44 100% c/s: 10194K trying: 9999936 - 9999999 john.dessql.exe -mask:\d\d\d\d\d\d\d desnotsorted.txt Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX]) guesses: 0 time: 0:00:00:44 100% c/s: 10212K trying: 9999936 - 9999999 john.dessql.exe -mask:\l\l\l\l\l desnotsorted.txt Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX]) guesses: 0 time: 0:00:00:52 100% c/s: 10223K trying: zzzyu - zzzzz john.dessql.exe -mask:\l\l\l\l\l dessorted.txt Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX]) guesses: 0 time: 0:00:00:52 100% c/s: 10223K trying: zzzyu - zzzzz john.dessql.exe -i:Alpha dessorted.txt Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX]) guesses: 0 time: 0:00:00:55 100% c/s: 9978K trying: qvjqy - qvxqv john.dessql.exe -i:Alpha desnotsorted.txt Loaded 45 password hashes with 3 different salts (Traditional DES [64/64 BS MMX]) guesses: 0 time: 0:00:00:55 100% c/s: 9992K trying: qvjqy - qvxqv