John the Ripper

Инструменты взлома, анализа и других несанкционированных действий,
а заодно и средства и техника защиты от них

Модераторы: Olej, vikos

Аватара пользователя
Olej
Писатель
Сообщения: 13424
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: John the Ripper

Непрочитанное сообщение Olej » 15 сен 2019, 12:37

Olej писал(а): Всё это разбирательство по-новой с John the Ripper не напрасно - оно подтвердило уверенность, что даже 6-символьный пароль, ответственно подобранных, практически не вскрываем юными ублюдками.
По крайней мере, до завершения работ с квантовым компьютером. :lol:
Если пользоваться только словарём "Все печатные символы ASCII" (95 шт.) то :

- 6 символьный пароль имеет сложность: 6,5699×6 = 39,4194 бит, полный перебор 2**39,4194 = 735227615642,875366059 комбинаций, 1/2 вероятная величина переборов - 367613807821, при 30000 переборах в сек. (см. выше --test) это потребует 12253793 сек. процессорного времени (моего процессора), или 3403 час., или 141 суток - пол года ... без сна и отдыха.

- 8 символьный, соответственно: 6,5699×8 = 52,5592 бит, 2**52,5592 = 6,635837588×10¹⁵ комбинаций, 3,317918794×10¹⁵ вероятных переборов, 110597293125 сек. на их выполнение = 30721470 часов = 1280061 суток = 3507 лет! Столько не живут. :lol:

Аватара пользователя
Olej
Писатель
Сообщения: 13424
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: John the Ripper

Непрочитанное сообщение Olej » 16 сен 2019, 18:24

Olej писал(а): Описание John the Ripper - описание от "крутых" хакеров из-под Kali Linux, там много любопытных примеров (опций)...
Пакеты, включённые в John the Ripper
mailer – Скрипт предупреждает по почте пользователей об их слабых паролях
john – взломщик паролей John the Ripper
unafs – Скрипт для предупреждения пользователей об их слабых паролях
unshadow – Комбинирует файлы passwd и shadow
unique – Удаляет дубликаты из словаря

Код: Выделить всё

olej@ACER:/sbin$ pwd
/sbin

olej@ACER:/sbin$ ls -l mailer john unafs unshadow unique
-rwxr-xr-x 1 root root 312000 мар 19  2014 john
-rwxr-xr-x 1 root root   1498 июн  3  2013 mailer
lrwxrwxrwx 1 root root      4 мар 19  2014 unafs -> john
lrwxrwxrwx 1 root root      4 мар 19  2014 unique -> john
lrwxrwxrwx 1 root root      4 мар 19  2014 unshadow -> john

Аватара пользователя
Olej
Писатель
Сообщения: 13424
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: John the Ripper

Непрочитанное сообщение Olej » 16 сен 2019, 20:22

Olej писал(а): - 6 символьный пароль имеет сложность: 6,5699×6 = 39,4194 бит, полный перебор 2**39,4194 = 735227615642,875366059 комбинаций, 1/2 вероятная величина переборов - 367613807821, при 30000 переборах в сек. (см. выше --test) это потребует 12253793 сек. процессорного времени (моего процессора), или 3403 час., или 141 суток - пол года ... без сна и отдыха.

- 8 символьный, соответственно: 6,5699×8 = 52,5592 бит, 2**52,5592 = 6,635837588×10¹⁵ комбинаций, 3,317918794×10¹⁵ вероятных переборов, 110597293125 сек. на их выполнение = 30721470 часов = 1280061 суток = 3507 лет! Столько не живут. :lol:
Некоторые умники клоуны предлагают: составить, особенно если априори, наперёд знать длину подбираемого пароля, полный набор слов из используемого словаря символов + быстро их перебрать.
Тогда получается, что для словаря символов 95 (см. выше), для паролей длины N может быть 96^N комбинаций, а файл для их (предварительно сформированного) хранения потребуется файл длиной 96^N*(N+1) байт (потому что к N байт нужно ещё и 1 байт пробела-разделителя).

Набросал программку на Python:

Код: Выделить всё

#!/usr/bin/python3 

dl = 95
for n in range( 2, 9 ):
   print( '{} - {} : {}'.format( n, pow( dl, n ), pow( dl, n ) * ( n + 1 ) ) )
Смотрим:

Код: Выделить всё

olej@ACER:~/2019_WORK/HISTORY/09/16$ ./wrd_len.py
2 - 9025 : 27075
3 - 857375 : 3429500
4 - 81450625 : 407253125
5 - 7737809375 : 46426856250
6 - 735091890625 : 5145643234375
7 - 69833729609375 : 558669836875000
8 - 6634204312890625 : 59707838816015625

Так ...
- при 6 символах длины для хранения потребуется файл длины 5145 Gb;
- при 8 символах длины для хранения потребуется файл длины 59707 Tb;

Это обнадёживает, и позволяет спать спокойно... :lol:

Аватара пользователя
Olej
Писатель
Сообщения: 13424
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: John the Ripper

Непрочитанное сообщение Olej » 17 сен 2019, 17:53

Только сейчас наткнулся (хохотал я как безумный), и не могу это не отметить ... John the Ripper Pro password cracker for Linux
John the Ripper 1.8.0 Pro for Linux with upgrades and support - $185.00
site-wide or consultant license (at your option),
John the Ripper 1.8.0 Pro for Linux with upgrades - $89.95
site-wide or consultant license (at your option),
Ну так ... "за это можно всё отдать":
- ни одного серьёзного взлома UNIX систем, описанных эксцессов с использованием John the Ripper - в природе нет...
- но продавать прыщавым кулцхакерам инструментарий, по $185 за штуку - это круто! :lol:

Аватара пользователя
Olej
Писатель
Сообщения: 13424
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: John the Ripper

Непрочитанное сообщение Olej » 09 фев 2020, 20:45

Olej писал(а):
15 сен 2019, 12:02
уверенность, что даже 6-символьный пароль, ответственно подобранных, практически не вскрываем юными ублюдками.
Про "технику" использования брутфорс при вскрытии паролей, коё-чего интересного в уточняющих методах: Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными
Олег Афонин неделю назад 27 16200
Как взламывает контейнеры VeraCrypt полиция
...

Ответить

Вернуться в «Хакинг»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость