Nowy John The Ripper dostępny. Przeszło 6000 commitów od ostatniej wersji!

15 maja 2019, 11:13 | W biegu | komentarzy 10
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Osoby zajmujące się ekhem odzyskiwaniem haseł, na pewno kojarzą to narzędzie. Właśnie pokazała się wersja: 1.9.0-jumbo-1. Poprzednia edycja jumbo (1.8.0-jumbo-1) wydana była aż 4.5 roku temu, a w tym czasie wykonano przeszło 6000 commitów do repozytorium. Kilka nowych, wspieranych algorytmów (część z nich nazwana jest nieco enigmatycznie :)

adxcrypt, andotp, androidbackup, ansible, argon2, as400-des, as400-ssha1, axcrypt,
azuread, bestcrypt, bitlocker, bitshares, bitwarden, bks, dashlane,
diskcryptor, dominosec8, dpapimk, electrum, enpass, ethereum, fortigate256,
fvde, geli, has-160, itunes-backup, iwork, krb5-17, krb5-3, krb5asrep,
krb5tgs, leet, lp, lpcli, md5crypt-long, monero, money, multibit, net-ah,
notes, nsec3, o10glogon, o3logon, oracle12c, ospf, padlock, palshop,
pbkdf2-hmac-md4, pbkdf2-hmac-md5, pem, pgpdisk, pgpsda, pgpwde, phps2,
plaintext, qnx, racf-kdfaes, radius, raw-sha1-axcrypt, raw-sha3, saph,
sappse, scram, securezip, signal, sl3, snmp, solarwinds, sspr, stribog-256,
stribog-512, tacacs-plus, tc_ripemd160boot, telegram, tezos, vdi, vmx,
wpapsk-pmk, xmpp-scram, zipmonster

Lista zmian / nowości w zasadzie się nie kończy, warto też wspomnieć że John już od dłuższego czasu wspiera łamanie haseł na GPU (pewne algorytmy).

Realne różnice vs hashcat to możliwe różnice w wydajności (część algorytmów będzie łamana szybciej, część wolniej ), czy wsparcie w Johnie dla algorytmów, których nie mamy w Hashcacie.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. witekq

    Commity to mało mówiąca metryka :D

    Odpowiedz
  2. Tomasz21.

    Witam; Ważne aby był skuteczny, w działaniu.

    Odpowiedz
  3. John

    Co to są commity? Przepraszam, nie zawsze znam się na prawidłowej nomenklaturze, chociaż staram się czytywać o zabezpieczeniach :-) Chodzi o zmiany?

    Odpowiedz
    • Marek

      Commit to zmiana kodu w repozytorium typu git lub svn. W założeniu jeden feature lub naprawiony błąd powinien równać się jednemu commitowi, ale w praktyce można zrobić i 100 commitów na jeden feature, albo ogarnąć klika jednym. Także liczba commitów nie mówi za wiele o tym ile faktycznie się zmieniło.
      Jak chcesz wiedzieć więcej to wpisz w duckduckgo „git commit”.

      Odpowiedz
  4. Marcin

    „…część algorytmów będzie łamana szybciej, część wolniej…” robiliście jakieś testy?

    Odpowiedz
    • ostatnio nie – ale w wolnej chwili zapuścimy benchmarki nowego Johna na maszynie z GPU

      Odpowiedz
      • Marcin

        No właśnie chodzi chyba bardziej o testy na x86, bo dla GPU jest chyba jest dedykowany hashcat, problem że nie zabardzo sobie wyobrażam kupno takiej maszyny z GPU, jeżeli nie jesteście firmą stricto od bezpieczeństwa, bo jakże by to uzasadnić. Ale odpalanie Rippera na wolnych zasobach jest jak najbardziej wykonanlne.

        Odpowiedz
        • kotlety

          Odgrzewam Kotleta, ale rzeczywiście:
          – na forach niektórzy twierdzą, że starsze karty straciły wsparcie i niektóre rzeczy trzeba łamać „po staremu”
          – na CPU już się nie łamie. Dlaczego? Bo nie! Jeżeli jest dostępny algorytm na GPU to CPU nie da 1% tego co średniej klasy GPU. Liczy się też ilość RAMu, wtedy nie trzeba marnować czasu na przesył pomiędzy RAM a G-RAM. Chyba, że musisz pokazać dziewczynie że jesteś hackerem i łamać na procesorze to spróbuj OpenCL z Iris’em ;)

          Jeżeli nie wiesz dlaczego GPU make sense, poczytaj o tej technologii. Może Twoje pytania wynikają z niezrozumienia. A jak chodziło o glitch’e ze starszymi kartami, to rzeczywiście niekiedy notowano spadek wydajności po przesiadce.

          Pozdrawiam :)

          Odpowiedz
        • kotlety i spk'a

          Jedna uwaga. Często JtR jest o wieeeele szybszy niż hashcat.

          Hashcat’a też musisz mieć ze wsparciem grafiki itd. Ale ostatnio jest to dla większości układów – out of the box compat.

          Spróbuj, dla przykładu pobawić się z hashem z MySQL, czy bcrypt’a.

          Hashcat się dopiero będzie rozpędzał, a JtC może dać Ci rozwiązanie.

          Dla NTLM’ów jednak hashcat. To tak jak z umiejętnością pisania w róznych językach, i będących twoimi narzędzami, tak JtR i HC musisz trochę popróbować, poczytać fora itp.

          A co do formatów – łatwo pogooglować, albo poszukać w internecie gdzie w Ansible są trzymane rzeczy, które można łamać. Raczej wiadomo że hasła i klucze a nie nazwy plików w plaintext ;P

          Odpowiedz

Odpowiedz