Тут постим ссылки на публикации в сети, касающиеся подбора паролей (статьи, маны, faq-и и прочую полезную для ознакомления информацию) Добавляя ссылку, не забывайте указывать: Code: 1. автора статьи 2. дату публикации статьи 3. язык, если он отличен от русского Так же: 1. допускается публиковать ссылки на статьи, написанные Вами 2. Если статья написана не вами, но вы перевели её с иностранного на русский и опубликовали - вы получаете бонусную репутцию. 3. За статьи, написанные\переведенные для античата - бонусная репутация х2. 4. не забывайте, что если вы автор статьи - то где-бы она не была опубликована, ваша "незримая" репутация в глазах других хэшкрекеров - заметно повышается. А цифры - они всего лишь цифры, и ничего не стоят без знаний. ------------------------------------------------------------------ 1. пользователи, принимающие активное участие в наполнении темы будут получать плюсы 2. ссылки на статьи для удобства будут копироваться во второй пост.
Атака на хэши часть 1 (читать сайте автора, [thread=68675]читать на античате[/thread]) Атака на хэши часть 2 (читать сайте автора, [thread=72506]читать на античате[/thread]) Атака на хэши часть 3 (читать сайте автора, [thread=74969]читать на античате[/thread]) Дата публикации статей: апрель-июнь 2008г Автор: -=lebed=- От редактора: первая часть настоятельно рекомендуется к прочтению всем, вторая - для специалистов, третья - научные изыскания автора (для экспертов) Пароли, которые мы выбираем. ([thread=221065]читать на античате в редакции 2010 года[/thread], читать в первоисточнике) Дата публикации: 2002г Автор: Неизвестен От редактора: Статья содержит общую информацию, которая не имеет срока давности. Настоятельно рекомендуется к прочтению F.a.q. - всё о хешах ([thread=68675]читать на античате[/thread]) Дата публикации: 2006г Автор: Diablo От редактора: faq скудный, был актуален в 2006 FAQ: Rainbow Tables ([thread=37964]читать на античате[/thread]) Дата публикации: 2006г Автор: Thanat0z От редактора: это не совсем faq, а скорее статья, расчитанная на специалистов. Практического применения на сегодняшний день эта статья не имеет (устарела), но может быть интересна специалистам для ознакомления. Hybrid Rainbow - Введение в новый метод восстановления паролей ([thread=39931]читать на античате[/thread]) Дата публикации: 2006г Автор: Thanat0z От редактора: Статья 2006-ого года, практического применения на сегодняшний день не имеет, но может быть интересна специалистам для ознакомления. wtFAQ? - John the Ripper, практическое пособие ([thread=45355]читать на античате[/thread]) Дата публикации: 2007г Автор: Thanat0z От редактора: описанная в статье программа уступает более современным аналогам (например hashcat) практически во всем, кроме отдельных областей применения. Не рекомендуется к прочтению новичкам. Патчи, модификации, скрипты для John the Ripper и подбора паролей в целом ([thread=43156]читать на античате[/thread]) Дата публикации: 2007г Автор: Thanat0z От редактора: патчи и модификации к программе из предыдущей статьи Заметки: какой брутер выбрать? ([thread=37651]читать на античате[/thread]) Дата публикации: 2006г Автор: Thanat0z От редактора: обзор программ для подбора паролей от 2006 года. Тема скорее "для истории", хотя до конца свою актуальность она еще не потеряла.[thread=76958] ссылка на старую карту раздела, чтобы не потерять[/thread]
Оптимизация алгоритма хэш-функции SHA-1 Официально, эта функция генерирует хэш в 1448 шагов. Раньше оптимизаторы уже сумели уменьшить это количество до 868, используя специальные методы. За счёт такой оптимизации удалось существенно увеличить скорость брутфорса даже на старом оборудовании, не говоря уже о новых более производительных графических процессорах. И вот теперь, на прошедшей в начале декабря в Осло конференции Passwords^12 Jens Steube (atom) показал, что количество необходимых преобразований можно уменьшить даже до 734, то есть хэш-функция де-факто вычисляется почти вдвое проще и быстрее, чем было задумано её авторами, и на 21,1% быстрее, чем раньше. EXPLOITING A SHA1 WEAKNESS IN PASSWORD CRACKING Выступление Jens Steube на конференции
CUDA как инструмент взлома CUDA, выступая в роли инструмента для взлома, позволяет взламывать пароли с помощью видеокарт, снабженных соответствующим графическим процессором. При этом скорость взлома значительно выше той, что достигается на центральном процессоре. Автор: Rohit Shaw CUDA (Compute Unified Device Architecture) – архитектура параллельных вычислений, разработанная Nvidia для обработки графики. Использовать ресурсы этого вычислительного движка графических процессоров (GPU) Nvidia могут многие широко используемые языки программирования. http://www.securitylab.ru/analytics/439860.php 27.04.2013 http://www.securitylab.ru/analytics/439860.php