Как я понимаю здесь на форуме выложить файлы нельзя поэтому их можно скачать вот по этой ссылке http://leopard.500mb.net/UDC/ , а описание их возможностей будет располагаться здесь ... Список доступных на данный момент модулей : Mysql Keccak224 Keccak256 Keccak384 Keccak512 Максимальная длина пароля для Mysql равна 252 символа . Максимальная длина пароля для Keccak224 равна 143 символа . Максимальная длина пароля для Keccak256 равна 135 символа . Максимальная длина пароля для Keccak384 равна 103 символа . Максимальная длина пароля для Keccak512 равна 71 символа .
Добавлены модули : sha1 sha224 sha512 Максимальная длина пароля для sha1 и sha224 равна 55 символов . Максимальная длина пароля для sha512 равна 111 символов .
Добавленные модули : 6 x md5($pass) 7 x md5($pass) 8 x md5($pass) 9 x md5($pass) 10 x md5($pass) 11 x md5($pass) 12 x md5($pass) Максимальная длина пароля для всех этих модулей равна 55 символов .
Теперь все модули доступны вот по этой ссылке http://yadi.sk/d/K4jv6l2b2y5X0 и они в одном архиве UDC_modules.zip и добавлены новые модули для следующих алгоритмов : md5(md5($pass)) 3 x md5($pass) 4 x md5($pass) 5 x md5($pass) has160 md5(CIscoPIX) Максимальная длина пароля для них равна 55 символов , кроме md5(CIscoPIX) где она равна 16 символов ( так как для него больше не бывает ). Только один момент UDC не работает с буквенными хешами , а только с хешами в hex виде , поэтому что все правильно работало надо загрузить такие хеши в таком виде : feCkwUGktTCAgIbD - Так хеш выглядит изначально 6665436b7755476b7454434167496244 - а вот так его нужно использовать в проге . Здесь все довольно просто - каждый начальный символ надо всего лишь преобразовать в hex - вид , то есть первый символ 'f' - имеет hex код 66 , второй 'e' - 65 и так далее , что легко копируется из любого hex редактора . Пароль который соответствует обоим видах одного и того хеша '1234567890123456' ( для проверки ). Кстати в описании к проге не сказано , но в нее можно загружать хеши в виде base64 и она сама при загрузке проверяет правильность длины для текущего алгоритма и преобразует его в обычный hex вид и добавляет в список . Скорость у has160 достигнута почти такая же как и у md5 , а для md5(md5($pass)) , sha384 и sha512 она больше примерно в 2 раза по сравнению со стандартными , который идет в комплекте . В архиве также присутствует главный exe'шник с изменениями и улучшениями по сравнению с последней версией 3.2.1.0. Полный список доступных модулей для UDC на данный момент модулей : Mysql Keccak224 Keccak256 Keccak384 Keccak512 has160 sha1 sha256 sha224 sha384 sha512 md5(md5($pass)) 3 x md5($pass) 4 x md5($pass) 5 x md5($pass) 6 x md5($pass) 7 x md5($pass) 8 x md5($pass) 9 x md5($pass) 10 x md5($pass) 11 x md5($pass) 12 x md5($pass) md5(CIscoPIX) Хотя сейчас уже несколько лет используются GPU для брута , но есть алгоритмы ( в которых происходит большая работа с памятью ) , а для них видеокарточки изначально не заточены , поэтому например алгоритм Blowfish и как реально используемый на практике в Eggdrop'e на CPU 4 ГГц да еще и одновременно на нескольких ядрах до сих пор актуален !
Недавно написал самый простенький брутфорсер для старенького MYSQL , это у которого длина 8 байт и без звездочки в начале ( '*' ) . Так вот его скорость - он перебирает все пароли длиной 6 символов из печатаемых ASCII символов ( от ! до ~ ) = 94 штуки всего за 58 секунд !!!!!!!!!!!!!!!!!!!!!! Видал я много разных и хитрых брутеров на CPU для mysql , но такой скорости еще не встречал . Тесты проводились на CPU всего в 1.8 ГГц , причем только одно ядро !!!!! И написана прога не на ассемблере и даже не на си , а на паскале , то есть если ее переписать на асме , то должно получиться еще больше и если взять проц в 4 ГГц , то скорость еще теоретически должна возрасти вдвое !!!!! Теперь все-таки подсчитаем среднюю скорость перебора : общее число перебранных паролей делим на время подбора == (94^6) / 58. Получаем 11 894 306 569 - почти 12 миллиардов паролей в секунду . Конечно речь о моментальном нахождении коллизии здесь не идет , но вот когда еще буквально 5 лет не было GPU , я думаю эта скорость впечатляла
Полностью переписал код на асме и скорость возросла в 2 с лишним раза !!!!!! Сейчас он перебирает все пароли длиной 6 символов из печатаемых ASCII символов ( от ! до ~ ) = 94 штуки всего за 27 секунд !!!!!!!! Теперь все-таки подсчитаем среднюю скорость перебора : общее число перебранных паролей делим на время подбора == (94^6) / 27. Получаем 25 550 732 631 - более 25 миллиардов паролей в секунду на проце в 1,8 ГГц . А на 4 ГГц должно быть все 50 миллиардов . При измерении скорости использовался хеш от пароля длиной не равной 6 символов . Для сравнения в UDC даже с моим модулем для mysql скорость всего 25 миллионов на двух ядрах ( каждое по 1.8 ГГц ) при аналогичной длине парля в 6 символов и такому же набору символов ( 94 штуки ) время перебора составило бы примерно 7 часов и 30 минут
Добавлены новые модули и они доступны вот по этой ссылке http://yadi.sk/d/WRbnLRI030bgO в одном архиве 1.zip для следующих алгоритмов : MD5($pass.MD5($pass)) MD5(MD5($pass).$pass) SHA1(MD5(SHA1($pass))) Максимальная длина пароля для них равна 55 символов , кроме SHA1(MD5(SHA1($pass))) где она равна 23 символа .
Добавлены новые модули и они доступны вот по этой ссылке http://yadi.sk/d/67XCARNH39JbP в одном архиве 2.zip для следующих алгоритмов : Radmin xsha1($pass) Максимальная длина пароля для Radmin равна 100 символов. Максимальная длина пароля для xsha1($pass) равна 64 символа.
Вот то о чем писал несколькими постами раннее - http://leopard.500mb.net/Utils/mysql_fast.zip ( под Windows ) .
Новая редакция UDC лежит по ссылке - http://leopard.500mb.net/UDC/UDC_new.zip Чтобы все работало правильно необходимо заменить еще и библиотеку NewUDC.dll , которая тоже находится в архиве .
Всем привет Меня уже так много раз спрашивали про алгоритм Whirpool(Double) , что я даже сбился со счета . Поэтому решил немного написать обо всем этом ... Для начала несколько о простом Whirpool . Вообще их существует 3 разновидности или варианта , которые условно можно назвать как : Whirpool0 Whirpool1 Whirpool2 Whirpool2 - это самая последняя версия из этой серии , а все остальные подробности можно прочесть например на Википедии . Естественно для каждого из этих версий от одинаковых входных данных значения хешей получатся разные . Теперь про реализацию . В UDC есть только 2 модуля для Whirpool0 и Whirpool1 . Whirpool1 в ней еще обозначен как Whirpool_Tweaked , а вот уже в Ppro только один модуль , но для последней модификации , то есть это Whirpool2 . Также например если использовать алгоритм из стандартной библиотеки на php , то функция будет соответствовать как раз Whirpool2 . Теперь самое интересное . Насколько мне известно Whirpool(Double) реализован только в Ppro , но написан он неверно !!!!! Как оказалось там целых 2 ошибки : 1. При хешировании должна использоваться соль , чего нет в существующем модуле ( при изменении значения соли в генераторе хешей в программе значение хеша не изменяется ) . 2. При использовании русских букв в пароле итоговый хеш тоже получается неправильный . На днях добавил правильный алгоритм хеширования Whirpool(Double) для он-лайн генератора на php по адресу http://leopard.500mb.net/HashGenerator/ К примеру для пароля "pass" и соли "salt" значение хеша Whirpool(Double) будет следующим : em23lXwl73jtToBWzZF5pu2DBN9cH04gNY2URO5eVD+JJD9XTztGY3MVvhTlBBettHCQaIXZfl1qI4CiK5jpeQ==|7AxbjqgLUNnQ/dB2NZ7QJY5C9P2ewO/Zgzhtmin3gJlTvJDrdW/MfnIWsogS+wV2v9gSpN67icSMGYV3KgcoBA== Кстати ... модуль для WPA PMK PSK в Ppro тоже сделан неправильно . Значение хеша неверное , но самое главное то , что PMK ключ это всего лишь промежуточный , а не конечный результат хеширования в таких алгоритмах как WPA/WPA2 , которые к примеру реализованы в HashCat для GPU , поэтому на мой взгляд никакой практической ценности он не представляет , так как даже скорости для полноценного WPA и WPA2 при переборе меньше , чем просто для одного PMK ключа и самое главное алгоритмы для них различны , хотя все-таки большая часть и совпадает .
Теперь в онлайн генераторе хешей по ссылке ( http://leopard.500mb.net/HashGenerator/ ) стали поддерживаться такие сложные и очень медленные алгоритмы как в списке ниже , причем доступны следующие кодировки для паролей и имен пользователей : WINDOWS-1251(ANSI,Windows,CP-1251) UTF-8 UTF-16(Unicode) DOS(CP-866) KOI8-R(Linux,Unix) ISO-8859-5 Список : Whirpool(Double) Des(Unix) , DES(crypt) Extended Des(Unix) , Extended_DES(crypt) MD5(Unix) , md5(crypt) , MD5(FreeBSD) , Cisco-IOS MD5 Sha-256(Unix) , Sha-256(crypt) ( rounds=5000 ) Sha-512(Unix) , Sha-512(crypt) ( rounds=5000 ) Blowfish(Unix) , Blowfish(crypt) , Blowfish(OpenBSD) ( $2a$04$ - $2a$12$ ) NTLM DCC SSHA1 SHA-256(AuthMe) SHA1(Django) SHA-256(Django) SHA-384(Django) MYSQL5 MSSQL2000 MSSQL2005 MSSQL2012 SHA256(PasswordSafe) MD5(phpBB3) ( $H$7 , $H$9 ) MD5(WordPress) ( $P$9 , $P$B ) SHA512(Drupal) ( $S$C ) SHA512(Drupal7) ( U$S$9 )