|
2.7, sn00p (?), 10:01, 11/03/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
Какая разница то, как ключи копировать, по времени одно и тоже.
| |
|
|
2.8, Аноним (-), 10:43, 11/03/2011 [^] [^^] [^^^] [ответить]
| +/– |
> mpich (вместо openmpi) был выбран просто так или есть причины?
Авторы патчей для John the Ripper рекомендуют использовать mpich: "This has currently been tested on Linux/AMD64, MacOSX/Intel and Linux/x86 using mpich2-1.0.2"
Для OpenMPI вылязят мелкие глюки: "If you use OpenMPI instead of mpich2, the SIGHUP signal doesn't get passed to john. It is necessary to send a SIGUSR1 instead."
| |
|
1.6, anoni (?), 10:01, 11/03/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
MPI для John the Ripper?!
Тогда еще обязательно нужно torque использовать!
| |
|
2.11, nuclight (ok), 17:22, 11/03/2011 [^] [^^] [^^^] [ответить]
| +/– |
> MPI для John the Ripper?!
> Тогда еще обязательно нужно torque использовать!
И Infiniband-карточки купить!
| |
|
1.9, крендель (?), 16:46, 11/03/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
John the Ripper умеет использовать GPU (видео карты) для перебора паролей? Или только CPU проц системы?
| |
|
2.13, solardiz (ok), 21:26, 11/03/2011 [^] [^^] [^^^] [ответить]
| +/– |
Пока только CPU. Вернее, есть патчи, добавляющие поддержку OpenCL для некоторых типов хешей, но их эффективность очень низкая. Мое мнение, что авторы этих изменений не с того начали - для медленнех типов хешей им было бы проще достичь хорошей эффективности не внося изменений в основной код John'а. См. "OpenCL support for cracking NT, raw-MD4, raw-MD5 and raw-SHA1 hashes" тут: http://openwall.info/wiki/john/patches
| |
|
1.12, JL2001 (ok), 18:11, 11/03/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
зачем устанавливается это ?
sudo apt-get install john
мы же отдельно качаем сырцы и компилим, закидываем в директорию ~/bin юзера cluster
| |
1.14, ffsdmad (ok), 11:30, 17/03/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
восстановите мне пароль
user21:$6$QQidrD8G$hZ4ll/2g5t.aZjGNr5b4v2.tnTNR9Jnx/Y2sR8cr6QS.npXSBge8gTHpfm6nupCBmpW2143Xf/A6ISXRmZNFp0:14863:0:99999:7:::
| |
|
|
3.19, solardiz (ok), 01:41, 24/03/2011 [^] [^^] [^^^] [ответить]
| +/– |
> JtR не умеет SHA-512.
Начиная с 1.7.6 (вышла прошлым летом), в JtR есть поддержка "generic crypt(3)", благодаря которой SHA-crypt хеши поддерживаются при условии их поддержки системой - т.е. на Linux с glibc 2.7 или новее, а также на свежих версиях Solaris. И на Linux и на Solaris реализована также OpenMP-параллелизация этого режима (включается раскомментариванием строчки в Makefile), благодаря crypt_r(3) на glibc и thread-safe crypt(3C) на Solaris. Автораспознавание хешей этого типа работает (т.е., например, просто "john /etc/shadow" без всяких опций сработает как надо, хотя лучше сначала применить "unshadow", чтобы использовать информацию из полей GECOS и имена домашних каталогов).
| |
|
|
1.17, dq0s4y71 (??), 16:56, 23/03/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В JtR есть такая константа PLAINTEXT_LENGTH. Для MD5, например, она равна 15. Сделайте ваш пароль длиной больше 15 символов и хоть на кластере его ломай хоть на суперкомпьютере - JtR его ни в жисть не возьмет. А произвольно увеличить PLAINTEXT_LENGTH и перекомпилить нельзя :(
| |
|
2.20, solardiz (ok), 02:10, 24/03/2011 [^] [^^] [^^^] [ответить]
| +/– |
> В JtR есть такая константа PLAINTEXT_LENGTH. Для MD5, например, она равна 15.
> Сделайте ваш пароль длиной больше 15 символов и хоть на кластере
> его ломай хоть на суперкомпьютере - JtR его ни в жисть
> не возьмет. А произвольно увеличить PLAINTEXT_LENGTH и перекомпилить нельзя :(
Да, для MD5-based crypt(3) действительно есть ограничение в 15 символов, которое связано с оптимизацией алгоритма под типичный случай (для выявления слабых паролей, длины до 15 актуальнее, чем бОльшие). Число 15 выбрано не случайно: начиная с 16-ти потребовался бы другой алгоритм, более медленный.
Тем не менее, это ограничение можно обойти воспользовавшись поддержкой "generic crypt(3)", опция "--format=crypt". Заодно там есть поддержка OpenMP. Правда, скорость проверки каждого пароля будет в несколько раз ниже (в расчете на одно ядро процессора), чем при специализированном коде.
Если уж выбирать сложный пароль, то следует уделить внимание не только длине. А длина может быть и меньше. Особенности поддержки конкретно в JtR не так важны, как сложность подбора в предположении наличия поддержки.
Спасибо за дельный комментарий!
| |
|
3.21, dq0s4y71 (??), 13:33, 24/03/2011 [^] [^^] [^^^] [ответить]
| +/– |
> solardiz
Упс! Так вы и есть Solar Designer? Никогда бы не подумал, что вы русскоязычный :) Ну, тогда позвольте лично выразить вам свое восхищение качеством вашего ПО и пожелать дальнейших успехов вашему проекту! :)
| |
|
|
|