LINUX.ORG.RU

oclHashcat-lite 0.02 - первый публичный релиз нового OpenCL брутфорсера для аудита паролей

 , ,


0

2

Автор одной из самых популярных кросс-платформенных разработок, использующей открытую технологию OpenCL, представил облегченную версию программы oclhashcat, оптимизированную на единовременный перебор 1 хэша. Добиться максимальной производительности позволяет использование BIT_ALIGN, BFI_INT и реверсивный движок проверки MD4 и MD5. Программа рассчитана на работу с дискретными видео-картами как от AMD, так и от Nvidia, тогда как большинство существующих решений от конкурентных проектов используют проприетарную технологию CUDA, рассчитаны на работу только под картами Nvidia и не являются мультиплатформенными.

Поддерживаются алгоритмы хэширования MD5, md5($pass.$salt), md5(md5($pass)), SHA1, sha1($pass.$salt), MySQL > v4.1, MD4, NTLM, Domain Cached Credentials, SHA256.

>>> Подробности

Для nvidia блоб нужен или нет?

ostin ★★★★★ ()

Я что-то не понял, а как я пользовался им месяц назад, если релиз - первый? Спокойно был доступен, только без lite.

ZenitharChampion ★★★★★ ()

Зачем нужно это проприетарное поделие когда есть теплый ламповый johntheripper?

anonymous ()

>Программа рассчитана на работу с дискретными видео-картами

мне кажется или оно так и на самом деле, что слово «видеокарта» лучше писать без дефиса?

chg ★★★★★ ()
Ответ на: комментарий от anonymous

Дык там нестабильный патч, который надо еще допиливать, а тут готовая няшка =) Пусть будет, пока Джон подрастает =)

roof ★★ ()
Ответ на: комментарий от anonymous

А вот MPI патч там же, это круто. Про него я не знал =) Надо будет на университетском кластере погонять в качестве нагрузочного тестирования

roof ★★ ()
Ответ на: комментарий от gray

Вы лучше скажите, что теперь не зовется аудитом

buddhist ★★★★★ ()
Ответ на: комментарий от darkshvein

Причем тут вайфай к алгоритмам хеширования???

segfault ★★★★★ ()

> брутфорсера для аудита паролей

\0

Поддерживаются алгоритмы хэширования ... MySQL > v4.1

Мне кажется, лучше поискать и написать название самого алгоритма, а то выглядит как ересь.

segfault ★★★★★ ()
Ответ на: комментарий от tensai_cirno

> glxgears'ом кто-то меряет производительность?
Да тут таких полно!(с)

Lumi ★★★★★ ()

Кстати, на MD4 и MD5 давно найдены хорошие алгоритмы поиска коллизий. Брут-форс для них уже не актуален.

segfault ★★★★★ ()
Ответ на: комментарий от tensai_cirno

>>> glxgears'ом кто-то меряет производительность?

Если не в курсе, то glxgears входит в LOR Benchmarking Suite ещё с 0.1prealfa :)

timur_dav ☆☆☆☆☆ ()
Ответ на: комментарий от segfault

>> брутфорсера для аудита паролей

\0


А мужики-то не знали.

tensai_cirno ★★★★★ ()

Вопрос к знатокам: каким образом можно востановить утерянный пароль для закриптовонного трукриптом внешнего диска?

iv_ru ()
Ответ на: комментарий от darkshvein

>«Мы не бандиты, мы благородные пираты»

«Пистолет и доброе слово - это лучше, чем просто доброе слово.»

registrant ★★★★★ ()

>Поддерживаются алгоритмы хэширования MD5, md5($pass.$salt), md5(md5($pass)), SHA1, sha1($pass.$salt), MySQL > v4.1, MD4, NTLM, Domain Cached Credentials, SHA256.

Здорово. Ещё б ликбез какой-нибудь на тему «какие алгоритмы херирования используются в разных дистрибутивах и ОСях».

router ★★★★★ ()
Ответ на: комментарий от router

Очень хорошая теоретическая часть: http://www.firststeps.ru/linux/r.php?15

Примеры для некоторых ОС (почти актуальная инфа, большинство упомянутых ОС используется) https://rdot.org/forum/showthread.php?t=1107

Для Debian 5.0 (lenny) хеш по умолчанию - md5 + salt
Для Debian 6.0 (squeeze) хеш по умолчанию - sha512 + salt

router ★★★★★ ()
Ответ на: комментарий от router

Впрочем, если прописать старый хеш вручную или просто не менять пароль с предыдущего релиза, он естественно будет работать

Любители никогда не менять пароли в пролёте ;)

router ★★★★★ ()
Ответ на: комментарий от router

Да кто его только не подбирает. Но вы хотя-бы брутните тот что я дал, а то вы пишите, что те кто использует md5 - в пролёте.

Booster ★★ ()

Ребятки, что-то как-то «не алё». «Не удалось выполнить бинарный файл пишет». Catalyst 11.3.

emissar ★★ ()
Ответ на: комментарий от iv_ru

Единственный вариант - это взлом по словарю. Прокатывает если пароль - осмысленное слово/словосочетание или просто широко распространенная комбинация.

Вот первая попавшаяся ссылка по запросу «truecrypt взлом» в гугл: http://truecrypt.org.ua/content/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE%D1%83%D1%80%D0...

segfault ★★★★★ ()
Ответ на: комментарий от terminat0r

> а чем blowfish hash брутить можно?

Вряд ли найдете доступные приложения, т.к. blowfish в режиме хеша почти нигде не применяется. Разве что при хранении пользовательских паролей в ряде юниксов, где бородатые дядьки не любят использовать как пароли комбинации из словарей.

Если очень надо - лучше написать самому. Это будет даже быстрее чем искать готовое.

segfault ★★★★★ ()
Ответ на: комментарий от router

>> Ну попробуте брутнуть - 636a58608bdf52a794e3f3743b22d6e6

Это _весь_ хеш?

Размер md5 - 128 бит. Т.е. 32 шестнадцатеричных символа. Вам их предоставили.

segfault ★★★★★ ()
Ответ на: комментарий от router

если брать в расчет, что продакшен сервера кардинально не обставляются, то сабж даже очень актуален. правда на моей 8600 GT пароль от FreeBSD собирался колоть за 18 часов. =)

lebfr ()

Помогите с паролем. ./cudaHashcat-lite64.bin -m0 c6ce98dfe8c2c16fbc800096aa9155f1 - почему он только маленькие английские буквы перебирает плюс цифры? Мне большие тоже нужны!

ZenitharChampion ★★★★★ ()

oclhashcat-lite 0.03

Вышло обновление 0.03

Code:
type: bug
file: cudaHashcat-lite, oclHashcat-lite
desc: fixed a bug in security causing hash was not found randomly
cred: RaNdy

type: bug
file: cudaHashcat-lite, oclHashcat-lite
desc: fixed a bug in --restore if command-line contains --pw-skip
cred: Ciukut

type: bug
file: cudaHashcat-lite, oclHashcat-lite
desc: fixed a bug in --restore if command-line contains --pw-min
cred: hermix

linuks ★★★★★ ()

> MD5, md5($pass.$salt), md5(md5($pass)), SHA1, sha1($pass.$salt)

Лол, это же пхп. Намёк на целевую аудиторию программы?

melkor217 ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.