Новые и быстрые модули к UDC

Discussion in 'Криптография, расшифровка хешей' started by Leopard_, 14 Feb 2013.

  1. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Как я понимаю здесь на форуме выложить файлы нельзя поэтому их можно скачать вот по этой ссылке http://leopard.500mb.net/UDC/
    , а описание их возможностей будет располагаться здесь ...

    Список доступных на данный момент модулей :
    Mysql
    Keccak224
    Keccak256
    Keccak384
    Keccak512

    Максимальная длина пароля для Mysql равна 252 символа .
    Максимальная длина пароля для Keccak224 равна 143 символа .
    Максимальная длина пароля для Keccak256 равна 135 символа .
    Максимальная длина пароля для Keccak384 равна 103 символа .
    Максимальная длина пароля для Keccak512 равна 71 символа .
     
  2. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Добавлен модуль для sha256 .
    Максимальная длина пароля для него равна 55 символов .
     
  3. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Добавлены модули :
    sha1
    sha224
    sha512

    Максимальная длина пароля для sha1 и sha224 равна 55 символов .
    Максимальная длина пароля для sha512 равна 111 символов .
     
  4. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Добавлен модуль для sha384 .
    Максимальная длина пароля для него равна 111 символов .
     
  5. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Добавленные модули :
    6 x md5($pass)
    7 x md5($pass)
    8 x md5($pass)
    9 x md5($pass)
    10 x md5($pass)
    11 x md5($pass)
    12 x md5($pass)

    Максимальная длина пароля для всех этих модулей равна 55 символов .
     
    1 person likes this.
  6. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Теперь все модули доступны вот по этой ссылке http://yadi.sk/d/K4jv6l2b2y5X0 и они в одном архиве UDC_modules.zip и добавлены новые модули для следующих алгоритмов :

    md5(md5($pass))
    3 x md5($pass)
    4 x md5($pass)
    5 x md5($pass)
    has160
    md5(CIscoPIX)


    Максимальная длина пароля для них равна 55 символов , кроме
    md5(CIscoPIX) где она равна 16 символов ( так как для него больше не бывает ).


    Только один момент UDC не работает с буквенными хешами , а только с хешами в hex виде , поэтому что все правильно работало надо загрузить такие хеши в таком виде :
    feCkwUGktTCAgIbD - Так хеш выглядит изначально 6665436b7755476b7454434167496244 - а вот так его нужно использовать в проге .
    Здесь все довольно просто - каждый начальный символ надо всего лишь преобразовать в hex - вид , то есть первый символ 'f' - имеет hex код 66 , второй 'e' - 65 и так далее , что легко копируется из любого hex редактора .
    Пароль который соответствует обоим видах одного и того хеша '1234567890123456' ( для проверки ).

    Кстати в описании к проге не сказано , но в нее можно загружать хеши в виде base64 и она сама при загрузке проверяет правильность длины для текущего алгоритма и преобразует его в обычный hex вид и добавляет в список .




    Скорость у has160 достигнута почти такая же как и у md5 , а для
    md5(md5($pass)) , sha384 и sha512 она больше примерно в 2 раза по сравнению со стандартными , который идет в комплекте .


    В архиве также присутствует главный exe'шник с изменениями и улучшениями
    по сравнению с последней версией 3.2.1.0. ;)



    Полный список доступных модулей для UDC на данный момент модулей :

    Mysql

    Keccak224
    Keccak256
    Keccak384
    Keccak512

    has160
    sha1
    sha256
    sha224
    sha384
    sha512

    md5(md5($pass))
    3 x md5($pass)
    4 x md5($pass)
    5 x md5($pass)
    6 x md5($pass)
    7 x md5($pass)
    8 x md5($pass)
    9 x md5($pass)
    10 x md5($pass)
    11 x md5($pass)
    12 x md5($pass)
    md5(CIscoPIX)


    Хотя сейчас уже несколько лет используются GPU для брута , но есть алгоритмы ( в которых происходит большая работа с памятью ) , а для них видеокарточки изначально не заточены , поэтому например алгоритм Blowfish и как реально используемый на практике в Eggdrop'e на CPU 4 ГГц да еще и одновременно на нескольких ядрах до сих пор актуален !
     
    #6 Leopard_, 1 Mar 2013
    Last edited: 22 May 2014
  7. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Недавно написал самый простенький брутфорсер для старенького MYSQL , это у которого длина 8 байт и без звездочки в начале ( '*' ) . Так вот его скорость - он перебирает все пароли длиной 6 символов из печатаемых ASCII символов ( от ! до ~ ) = 94 штуки всего за 58 секунд !!!!!!!!!!!!!!!!!!!!!!

    Видал я много разных и хитрых брутеров на CPU для mysql , но такой скорости еще не встречал . Тесты проводились на CPU всего в 1.8 ГГц , причем только одно ядро !!!!! И написана прога не на ассемблере и даже не на си , а на паскале , то есть если ее переписать на асме , то должно получиться еще больше и если взять проц в 4 ГГц , то скорость еще теоретически должна возрасти вдвое !!!!!


    Теперь все-таки подсчитаем среднюю скорость перебора :
    общее число перебранных паролей делим на время подбора == (94^6) / 58.
    Получаем 11 894 306 569 - почти 12 миллиардов паролей в секунду .
    Конечно речь о моментальном нахождении коллизии здесь не идет , но вот когда еще буквально 5 лет не было GPU , я думаю эта скорость впечатляла ;)
     
    #7 Leopard_, 1 Mar 2013
    Last edited: 22 May 2014
  8. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Полностью переписал код на асме и скорость возросла в 2 с лишним раза !!!!!!
    Сейчас он перебирает все пароли длиной 6 символов из печатаемых ASCII символов ( от ! до ~ ) = 94 штуки всего за 27 секунд !!!!!!!!

    Теперь все-таки подсчитаем среднюю скорость перебора :
    общее число перебранных паролей делим на время подбора == (94^6) / 27.
    Получаем 25 550 732 631 - более 25 миллиардов паролей в секунду на проце в 1,8 ГГц . А на 4 ГГц должно быть все 50 миллиардов . При измерении скорости использовался хеш от пароля длиной не равной 6 символов .

    Для сравнения в UDC даже с моим модулем для mysql скорость всего 25 миллионов на двух ядрах ( каждое по 1.8 ГГц ) при аналогичной длине парля в 6 символов и такому же набору символов ( 94 штуки ) время перебора составило бы примерно 7 часов и 30 минут ;)
     
  9. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Добавлены новые модули и они доступны вот по этой ссылке http://yadi.sk/d/WRbnLRI030bgO в одном архиве 1.zip для следующих алгоритмов :


    MD5($pass.MD5($pass))
    MD5(MD5($pass).$pass)

    SHA1(MD5(SHA1($pass)))


    Максимальная длина пароля для них равна 55 символов , кроме
    SHA1(MD5(SHA1($pass))) где она равна 23 символа .
     
  10. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Добавлены новые модули и они доступны вот по этой ссылке http://yadi.sk/d/67XCARNH39JbP в одном архиве 2.zip для следующих алгоритмов :

    Radmin
    xsha1($pass)

    Максимальная длина пароля для Radmin равна 100 символов.
    Максимальная длина пароля для xsha1($pass) равна 64 символа.
     
  11. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Вот то о чем писал несколькими постами раннее - http://leopard.500mb.net/Utils/mysql_fast.zip ( под Windows ) .
     
  12. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Новая редакция UDC лежит по ссылке - http://leopard.500mb.net/UDC/UDC_new.zip
    Чтобы все работало правильно необходимо заменить еще и библиотеку NewUDC.dll , которая тоже находится в архиве .
     
    1 person likes this.
  13. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,027
    Likes Received:
    311
    Reputations:
    86
    Хорошое дело делаешь.
     
    _________________________
  14. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Всем привет ;)
    Меня уже так много раз спрашивали про алгоритм Whirpool(Double) , что я даже сбился со счета . Поэтому решил немного написать обо всем этом ...
    Для начала несколько о простом Whirpool . Вообще их существует 3 разновидности или варианта , которые условно можно назвать как :
    Whirpool0
    Whirpool1
    Whirpool2

    Whirpool2 - это самая последняя версия из этой серии , а все остальные подробности можно прочесть например на Википедии . Естественно для каждого из этих версий от одинаковых входных данных значения хешей получатся разные .

    Теперь про реализацию . В UDC есть только 2 модуля для Whirpool0 и
    Whirpool1 . Whirpool1 в ней еще обозначен как Whirpool_Tweaked , а вот уже в Ppro только один модуль , но для последней модификации , то есть это Whirpool2 . Также например если использовать алгоритм из стандартной библиотеки на php , то функция будет соответствовать как раз Whirpool2 .


    Теперь самое интересное . Насколько мне известно Whirpool(Double) реализован только в Ppro , но написан он неверно !!!!!

    Как оказалось там целых 2 ошибки :
    1. При хешировании должна использоваться соль , чего нет в существующем модуле ( при изменении значения соли в генераторе хешей в программе значение хеша не изменяется ) .
    2. При использовании русских букв в пароле итоговый хеш тоже получается неправильный .



    На днях добавил правильный алгоритм хеширования Whirpool(Double) для он-лайн генератора на php по адресу http://leopard.500mb.net/HashGenerator/

    К примеру для пароля "pass" и соли "salt" значение хеша Whirpool(Double) будет следующим :

    em23lXwl73jtToBWzZF5pu2DBN9cH04gNY2URO5eVD+JJD9XTztGY3MVvhTlBBettHCQaIXZfl1qI4CiK5jpeQ==|7AxbjqgLUNnQ/dB2NZ7QJY5C9P2ewO/Zgzhtmin3gJlTvJDrdW/MfnIWsogS+wV2v9gSpN67icSMGYV3KgcoBA==


    Кстати ... модуль для WPA PMK PSK в Ppro тоже сделан неправильно . Значение хеша неверное , но самое главное то , что PMK ключ это всего лишь промежуточный , а не конечный результат хеширования в таких алгоритмах как WPA/WPA2 , которые к примеру реализованы в HashCat для GPU , поэтому на мой взгляд никакой практической ценности он не представляет , так как даже скорости для полноценного WPA и WPA2 при переборе меньше , чем просто для одного PMK ключа и самое главное алгоритмы для них различны , хотя все-таки большая часть и совпадает .
     
    #14 Leopard_, 18 Jun 2013
    Last edited: 20 May 2014
    1 person likes this.
  15. Leopard_

    Leopard_ Elder - Старейшина

    Joined:
    24 Jul 2012
    Messages:
    69
    Likes Received:
    15
    Reputations:
    21
    Теперь в онлайн генераторе хешей по ссылке ( http://leopard.500mb.net/HashGenerator/ ) стали поддерживаться такие сложные и очень медленные алгоритмы как в списке ниже , причем доступны следующие кодировки для паролей и имен пользователей :

    WINDOWS-1251(ANSI,Windows,CP-1251)
    UTF-8
    UTF-16(Unicode)
    DOS(CP-866)
    KOI8-R(Linux,Unix)
    ISO-8859-5



    Список :

    Whirpool(Double)
    Des(Unix) , DES(crypt)
    Extended Des(Unix) , Extended_DES(crypt)
    MD5(Unix) , md5(crypt) , MD5(FreeBSD) , Cisco-IOS MD5
    Sha-256(Unix) , Sha-256(crypt) ( rounds=5000 )
    Sha-512(Unix) , Sha-512(crypt) ( rounds=5000 )
    Blowfish(Unix) , Blowfish(crypt) , Blowfish(OpenBSD) ( $2a$04$ - $2a$12$ )
    NTLM
    DCC
    SSHA1
    SHA-256(AuthMe)
    SHA1(Django)
    SHA-256(Django)
    SHA-384(Django)
    MYSQL5
    MSSQL2000
    MSSQL2005
    MSSQL2012
    SHA256(PasswordSafe)
    MD5(phpBB3) ( $H$7 , $H$9 )
    MD5(WordPress) ( $P$9 , $P$B )
    SHA512(Drupal) ( $S$C )
    SHA512(Drupal7) ( U$S$9 )
     
    #15 Leopard_, 15 Jan 2014
    Last edited: 15 Jan 2014