Xserg странная фигня... твой софт вылетает с эксепшном и пытается запустить дебаггер. а прога от insidepro робит. в чем может быть трабла ? пс у меня 8600M GT, дрова - официальные 177.35 (правда насилу их поставил- вручную пришлось девайс выбрать таккак в списке моего чипа не было)
Версия программы? Но возможно не хватает ОЗУ. SLI на стадии ожидания денег на компьютер для отладки. Небольшая работа в этом направлении ведется совместно с Snik Насколько я знаю в Extreme GPU Bruteforcer поддержки SLI тоже пока нет.
только што скачал 2.03 аналогичная фигня какой ОЗУ не хватает... видео ? у меня 256 + расширяемая за счет системной. вот што точно пишет. xxx- цифры разные каждый раз если нажать debug (стоит msvs2005) получаем такое сообщение и кнопочки break / continue
У меня молча вылетает в двух случаях: 1. если DLL v2.0 запустить на версии программы скомпилированной под v1.1 или наоборот. 2. драйвера видеокарты не поддерживают версию DLL
Xserg всьо разобрался. перевесил дрова. 169.21 всьо работает ... (177.35 - были бэта) может изза этого. спасибо ... супер тул
А кто занимается программой? У АТИ карт ИМХО скорость перебора повыше будет, особенно на новой 4870, когда она появится, естественно.
Уважаемый Xserg! Будет ли реализован на брут salted-MD5 хешей? Проводились ли работы по созданию программы для других алгоритмов: Blowfish, например? Ждём новых релизов. Очень полезный инструментище.
Blowfish - блочный алгоритм ШИФРОВАНИЯ, если я не ошибаюсь. в хэшам не относится. и взлом его производится совершенно другим способом.
Да-да. Всё верно. Но, благодаря тому что на графических каточках уйма процессоров можно написать алгоритм который будет вычислять хеши гораздо быстрее чем на обычных процессорах. Такой алгоритм будет полезен для подбора паролей по словарю, ибо в некторых дистрах Linux уже используется такой алгоритм в качестве шифрования паролей пользоватеей (shadow). Например, скорость вычисления хеша по алгоритму Blowfish на 4xXEON 3.20 GHz всего лишь 650 в секунду (через John и openMPI). Поэтому и был вопрос.
Кстати, а возможно ли подобным образом восстанавливать пароли к соленым хешам, например, md5(md5($pass).$salt)?
DES(Unix) , MD5(MD5($pass).$salt) , MD5($pass.$salt) Поддержка до 4 видеокарт одновременно. salt.rar MD5, MD5(MD5($pass)), mySQL(64) , SHA1 , SHA1(base64) , mySQL5 Последние версии поддержка 1 видеокарты. (+исходники) CUDA_nV.rar Командная строка: nvCUDA_md5.exe c=loweralpha-numeric f=md5pas.txt s=1 e=9 b=112 o=find.txt c=набор символов из charset.txt f=файл откуда берем хэши s=начальная длинна пароля e=конечная длинна пароля (15 max) b=количество процессоров или экспериментируем. o=файл куда будут записываться найденные пароли r=aaaaaaaa1 рестарт с этого места
А как запускать MD5($pas.$salt)? вот, например, создаю файл _pas.txt с содержанием 160b2607a37b928cc1e8256c4a57609f:84.58.40.179 запускаю MG_MD5($pas.$salt).exe пишет.. типо это не является MD5($pas.$salt)
Имхо после хэша должна быть соль, через двоеточие, а у тебя Айпи к чему? - не монятно... или это соль в качестве IP
:160b2607a37b928cc1e8256c4a57609f:84.58.40.179:178177 001 001 178177 Speed = 562 mln.pas/sec Time: 0.00.04 В некоторых модулях есть ошибка, файл с паролями обязательно должен заканчиваться переводом строки. Иначе последний пароль не загрузится