Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1588 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  Divers

  John the ripper : combien de temps pour trouver un mot de passe ?

 


 Mot :   Pseudo :  
 
 Page :   1  2  3
Page Précédente
Auteur Sujet :

John the ripper : combien de temps pour trouver un mot de passe ?

n°847756
elliotdoe
Posté le 02-10-2006 à 13:04:03  profilanswer
 

Bonjour à tous, après une recherche sur le forum, j'ai vu qu'il n'existe aucun topic sur John the ripper, pourtant bien pratique ce petit logiciel. Il serait intéressant d'avoir la durée de crackage des mdp de vos configs et le type de composition de vos mots de passe. Je propose qu'on fasse sous cette forme :
 
 
Pseudo - Distribution
Processeur - Ram - disque dur (ide, sata, scsi)
Temps de crackage de vos mots de passe
Composition de vos mots de passe (aaa = lettres, @ = caractère spécial, 000 = chiffres)
 
 
Michalatore - Debian
Bi-P3 1Ghz - 1,5Go SDR ECC - 2*18Go raid1 scsi160 / 3*74Go raid5 scsi320
Arrêté au bout de 38h.
aaa@0aaa
 
 
 
DEBIAN

Citation :

apt-get install john
john /etc/shadow (mots de passe "cachés" )
john/etc/passwd (stockage classique des mdp)


 
Vous pouvez reprendre une session de crackage par la commande :
john -restore
 
Vous pouvez demander à voir les mots de passe qu'il a réussi à cracker :
john -show passwd
 
Pour voir où ça en est, appuyez sur la touche "enter" dans la console active.
 
 

Citation :

# /etc/passwd
 
# mots de passe "cachés" (shadow passwords) :
    * /etc/shadow : Linux, Solaris et d'autres...
    * Systèmes BSD : /etc/master.passwd
    * AIX : /etc/security/passwd
    * HP-UX (C2) : /etc/sec.passwd
    * SunOS (C2) : /etc/security/passwd.adjunct


 
 
Si le topic vous intéresse, je créerai un tableau général à partir de ces informations.
Si vous avez les méthodes d'installation et de lancement pour d'autres distributions, soumettez-les moi, je les mettrai en premier post.

Message cité 2 fois
Message édité par elliotdoe le 03-10-2006 à 13:32:29
mood
Publicité
Posté le 02-10-2006 à 13:04:03  profilanswer
 

n°847770
memaster
ki a volé mon 62?
Posté le 02-10-2006 à 14:12:15  profilanswer
 

John the ripper fonctionne à partir d'un dictionnaire (je crois, depuis le temps cela a peut être changé :??: ),
sinon ça sers a rien d'ouvrir un topic durée de crackage a son sujet. :??:

n°847775
wedgeant
Da penguin inside
Posté le 02-10-2006 à 14:36:43  profilanswer
 

memaster a écrit :

John the ripper fonctionne à partir d'un dictionnaire (je crois, depuis le temps cela a peut être changé :??: ),
sinon ça sers a rien d'ouvrir un topic durée de crackage a son sujet. :??:


 
Bah, d'toute manière ... c'est moi qu'ai la plus grosse [:akt]  
 :lol:  :lol:  :lol:


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°847778
l0ky
Posté le 02-10-2006 à 14:52:36  profilanswer
 

memaster a écrit :

John the ripper fonctionne à partir d'un dictionnaire (je crois, depuis le temps cela a peut être changé :??: ),
sinon ça sers a rien d'ouvrir un topic durée de crackage a son sujet. :??:


tu as un mode incrémental qui permet qui a partir d'un dictionnaire teste toutes les combinaisons.

n°847780
memaster
ki a volé mon 62?
Posté le 02-10-2006 à 15:01:15  profilanswer
 

l0ky a écrit :

tu as un mode incrémental qui permet qui a partir d'un dictionnaire teste toutes les combinaisons.


ben c'est ce que je dis, celui qui a le plus gros dictionnaire va gagner : forcément
ou alors je divague.
 
ps : la derniere fois que je me suis servis de ce truc c'est qd on m'a refilé un serveur de prod
dont les passwd étaient périmés dans la tête des clients/users. je te dis pas le foin (30-40 clients mails)
pour tous les appelé un par un et leur dire qu'il faut changer leur passwd genre "année de naissance,
4chiffres uniquement..." bref tout et n'importe quoi qui était anti-secure :fou:  
et surtout pour leur expliquer que c'est pas bon les passwd facileatrouver/cracker :fou:

n°847798
elliotdoe
Posté le 02-10-2006 à 15:56:26  profilanswer
 

Apparemment il attaque en brute force aussi.
Il me semblait que c'était intéressant de voir la durée d'attaque sur certaines configs de ce logiciel qui est bien pratique.
Par exemple, si ton mot de passe est le même que ton login, il le trouve de suite, c'est le premier truc qui teste :)

n°847799
memaster
ki a volé mon 62?
Posté le 02-10-2006 à 15:59:32  profilanswer
 

elliotdoe a écrit :

Apparemment il attaque en brute force aussi.
Il me semblait que c'était intéressant de voir la durée d'attaque sur certaines configs de ce logiciel qui est bien pratique.
Par exemple, si ton mot de passe est le même que ton login, il le trouve de suite, c'est le premier truc qui teste :)


donne nous la commande exacte dans ce cas.
je ferais un essai sur un bi-proc pour voir ;)  

n°847805
l0ky
Posté le 02-10-2006 à 16:08:58  profilanswer
 

memaster a écrit :

donne nous la commande exacte dans ce cas.
je ferais un essai sur un bi-proc pour voir ;)


C'est le mode incremental dont je parlais [:dawao]

n°847808
memaster
ki a volé mon 62?
Posté le 02-10-2006 à 16:11:00  profilanswer
 

l0ky a écrit :

tu as un mode incrémental qui permet qui a partir d'un dictionnaire teste toutes les combinaisons.


 :o

n°847811
elliotdoe
Posté le 02-10-2006 à 16:12:56  profilanswer
 

J'ai déjà donné la commande pour débian, je connais pas les autres distrib. Le dernier John est le v1.7. Par contre apparemment il n'est pas SMP, j'ai pas trouvé de commande pour qu'il utilise les deux processeurs.
 

Citation :

John the Ripper permet aussi bien les attaques en force brute (recherche d’un mot de passe par le test de l’ensemble des combinaisons possibles) que les attaques par dictionnaire (test des différents mots présents dans une liste). Il est aussi possible de réaliser une attaque par dictionnaire étendue : utilisation des mots d’un dictionnaire et de variantes de ces mots fabriquées par des règles simples (passage majuscule/minuscule, insertion de chiffres, etc.).

mood
Publicité
Posté le 02-10-2006 à 16:12:56  profilanswer
 

n°847813
l0ky
Posté le 02-10-2006 à 16:13:55  profilanswer
 

bah je croyais qu'il se basait sur un petit dictionnaire surlequel il incrémenterai.
ie: tu lui donne un input (une série de password) sur lequel il effectue les opération incrémentale.

n°847815
memaster
ki a volé mon 62?
Posté le 02-10-2006 à 16:16:08  profilanswer
 

elliotdoe a écrit :


 
DEBIAN

Citation :

apt-get install john
john /etc/shadow



cette commande par defaut utilise le dictionnaire installé par defaut.
il y en a bien une de commande qui va faire la brute force.
il faut que tlm utilise la même procédure sinon pas moyen d'avoir une comparaison
fiable.

n°847817
elliotdoe
Posté le 02-10-2006 à 16:18:28  profilanswer
 

T'es sur qu'il teste pas d'abord le dictionnaire par défaut ensuite en brute force ? A mon avis c'est ce qu'il fait, je n'ai jamais trouvé d'autres commandes sur john. Je vais chercher :jap:

n°847819
memaster
ki a volé mon 62?
Posté le 02-10-2006 à 16:22:32  profilanswer
 

je viens de le lancer en ssh sur 10 passwd /etc/shadow sur un bi-p3s 1000Mhz,
et ça bouge pas pour le moment (:ça fait >2min) :heink:


Message édité par memaster le 02-10-2006 à 16:23:20
n°847823
elliotdoe
Posté le 02-10-2006 à 16:29:10  profilanswer
 

Quelle est la conception de ton mot de passe ?
Si c'est un mot simple du dictionnaire, il devrait le trouver rapidement.
Si c'est un mot composé avec lettres, chiffres, caractères spéciaux, il va galéré (le mien tourne depuis maintenant 17h sur un bi-P3 1Ghz).

n°847824
elliotdoe
Posté le 02-10-2006 à 16:32:52  profilanswer
 

Juste pour l'info (tant qu'à faire, autant parler un peu sécurité des mdp) :  

Citation :

Constitution des mots de passe crackés
 
   1887 (100.00 % ) Mots de passe crackés
 
    952 ( 50.45 % ) Un mot en minuscules
    336 ( 17.81 % ) Un mot en minuscules suivi du chiffre '1'
    153 (  8.11 % ) Un mot en minuscules suivi d'un chiffre autre que '1'
      1 (  0.05 % ) Un mot en minuscules suivi d'une majuscule
     24 (  1.27 % ) Un mot en minuscules suivi d'un autre caractère
 
     13 (  0.69 % ) Le chiffre '1' suivi d'un mot en minuscules
      7 (  0.37 % ) Un chiffre autre que '1' suivi d'un mot en minuscules
      7 (  0.37 % ) Un autre caractère suivi d'un mot en minuscules
 
    183 (  9.70 % ) Plusieurs chiffres suivis d'un mot en minuscules
      3 (  0.16 % ) Un mot en minuscules suivis de plusieurs chiffres
     13 (  0.69 % ) minuscule(s) chiffre(s) minuscule(s)
      2 (  0.11 % ) chiffre(s) minuscule(s) chiffre(s)
     77 (  4.08 % ) nombre
      9 (  0.48 % ) minuscules et chiffres
 
     32 (  1.70 % ) Une majuscule suivi de minuscule(s)
     10 (  0.53 % ) Une majuscule suivi de minuscule(s) et du chiffre '1'
      6 (  0.32 % ) Une majuscule suivi de minuscule(s) et d'un chiffre autre que '1'
      1 (  0.05 % ) Une majuscule suivi de minuscule(s) et de chiffres
      1 (  0.05 % ) Une majuscule suivi de minuscule(s) et d'une majuscule
      1 (  0.05 % ) Une majuscule suivi de minuscule(s) et d'un autre caractère
 
     12 (  0.64 % ) Un mot en majuscules
      1 (  0.05 % ) Un mot en majuscules suivi du chiffre '1'
      2 (  0.11 % ) Un mot en majuscules suivi d'un autre chiffre
      1 (  0.05 % ) Un mot en majuscules suivi de plusieurs chiffres
      0 (  0.00 % ) Un mot en majuscules suivi d'un autre caractère
      1 (  0.05 % ) Une suite de majuscule(s) et de minuscule(s)
      0 (  0.00 % ) Une suite de majuscule(s) et de chiffre(s)
      1 (  0.05 % ) Une suite de majuscule(s), de minuscule(s) et de chiffre(s)
 
     38 (  2.01 % ) Toute autre combinaison de caractères


Message édité par elliotdoe le 02-10-2006 à 16:33:09
n°847826
elliotdoe
Posté le 02-10-2006 à 16:37:42  profilanswer
 

Dans la documentation de John ( man john ) :
 

Citation :

If no mode is specified, john will try "single" first, then "wordlist" and finally "incremental"


 
Il est aussi possible de reprendre une session de crackage interrompue en tapant (sous debian) : john -restore. Toujours intéressant...

n°847831
memaster
ki a volé mon 62?
Posté le 02-10-2006 à 16:49:42  profilanswer
 

elliotdoe a écrit :

Quelle est la conception de ton mot de passe ?
Si c'est un mot simple du dictionnaire, il devrait le trouver rapidement.
Si c'est un mot composé avec lettres, chiffres, caractères spéciaux, il va galéré (le mien tourne depuis maintenant 17h sur un bi-P3 1Ghz).


sur mon serveur aucun passwd est dans un dictionnaire,
genre je melange les chiffres, les lettres, les caracteres peciaux, les majuscules
bref, c'est :lol:

n°847850
elliotdoe
Posté le 02-10-2006 à 17:22:02  profilanswer
 

lol c'est ce qu'il faut
Ca aurait été bien de tester avec un mot de passe simple du dictionnaire, voir en combien de temps il trouve. Et avec un mdp simple mis en majuscule par exemple.

n°847852
memaster
ki a volé mon 62?
Posté le 02-10-2006 à 17:28:22  profilanswer
 

dans le même genre pour savoir qui pisse le plus loin.
il suffit de lancer un prog pour calculer la serie des nombres 1er :D

n°847853
elliotdoe
Posté le 02-10-2006 à 17:32:25  profilanswer
 

Le but c'était pas de savoir qui déchiffrera son password le premier ou en dernier, ça dépend trop des machines et du mot de passe en lui-même. C'était juste voir la difficulté de déchiffrer certains mots de passes, mieux formés que d'autres.
 
Pour le calcul pur, autant demander aux gars de la rubrique SETI de nous faire une démo, parce que c'est pas avec un bi-P3 qu'on va faire les beaux face à un quadri opteron 850 ou autres machines du genre... lol

n°847867
nicodu95
Posté le 02-10-2006 à 18:49:17  profilanswer
 

nicodu95 - Mdv 2006
Celeron 1Ghz - 512 Mo - 50 Go
même pas une seconde  
aaaaaaa
 
avec la commande john /etc/shadow
là il cherche pour les autre mdp (root , ...)
 :jap:
 
edit : John marche aussi avec les Mdp de Windows non ??
si oui si qqun connait leur emplacemnt  :D


Message édité par nicodu95 le 02-10-2006 à 18:51:10
n°847872
M300A
Sehr hopfen, vielen IBU, wow!
Posté le 02-10-2006 à 19:04:29  profilanswer
 

On peut voir l'avancement quelque part ? :o

n°847873
l0ky
Posté le 02-10-2006 à 19:06:48  profilanswer
 

lorsqu'il est en premier plan dans ta console tape entrer

n°847874
l0ky
Posté le 02-10-2006 à 19:07:50  profilanswer
 

sinon dans une autre console ou si il est en arriere plan dans le répertoire ou tu a lancer ton john tapes
john -show /etc/shadow

n°847875
l0ky
Posté le 02-10-2006 à 19:08:16  profilanswer
 

au passage y a un man [:roane]

n°847891
elliotdoe
Posté le 02-10-2006 à 19:49:27  profilanswer
 

Citation :

Dans la documentation de John ( man john ) :


J'ai vu ;) Merci pour l'astuce, pour voir où ça en est : enter.
 
Perso, après 20h de taf, il en est à anDZCUS (soit 7 caractères, mon mot de passe comporte 8 caractères déjà...)

n°847977
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 09:08:36  profilanswer
 

elliotdoe a écrit :

Le but c'était pas de savoir qui déchiffrera son password le premier ou en dernier, ça dépend trop des machines et du mot de passe en lui-même. C'était juste voir la difficulté de déchiffrer certains mots de passes, mieux formés que d'autres.
 
Pour le calcul pur, autant demander aux gars de la rubrique SETI de nous faire une démo, parce que c'est pas avec un bi-P3 qu'on va faire les beaux face à un quadri opteron 850 ou autres machines du genre... lol


je l'ai arrêté because, il n'a pas trouvé l'ombre d'un seul mot de passe sur les 10 proposés
au bout de presque 20h qd même. :pt1cable:  
j'ai pu verifié que le smp ne fonctionnait pas avec john : alternativement l'un et l'autre géré
par le kernel en fonction de la temperature de fonctionnement des proc, j'ai l'impression. :p

n°847978
wedgeant
Da penguin inside
Posté le 03-10-2006 à 09:12:37  profilanswer
 

memaster a écrit :


j'ai pu verifié que le smp ne fonctionnait pas avec john : alternativement l'un et l'autre géré
par le kernel en fonction de la temperature de fonctionnement des proc
, j'ai l'impression. :p


 
 :ouch: wow ... t'as un bi-proc ou un double-coeur ?


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°847992
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 09:42:48  profilanswer
 

un bi-proc donc pas dual core :non:  
je me demande d'ailleurs comment le kernel se debrouille pour migrer un process
d'un proc à l'autre, j'avais deja observé ce phenomène qd j'envoie de l'encodage
stream sur le réseau avec vlc.

n°848001
wedgeant
Da penguin inside
Posté le 03-10-2006 à 09:59:39  profilanswer
 

Ben normalement le kernel ne migre rien mais partage le process entre les deux procs ... c'est l'avantage du smp, sinon autant avoir deux bécanes ;)


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848006
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 10:08:02  profilanswer
 

wedgeant a écrit :

Ben normalement le kernel ne migre rien mais partage le process entre les deux procs ... c'est l'avantage du smp, sinon autant avoir deux bécanes ;)


ben c'est bizarre cette histoire alors. :??:  
je vois clairement le proc 0 travailler (+charge) pendant disons 1min puis le proc 1 et en alternatif,
chacun leur tour.
 
sinon pour des processus différent (pid différents), la charge est bien répartie. mon serveur tourne a environ 10% de moyenne
pour chaque proc (avec l'interface graphique, la tv...).
mais avec john, chaque proc monte a 80% mais alternativement.

Message cité 1 fois
Message édité par memaster le 03-10-2006 à 10:08:45
n°848011
kemkem
back to the /s
Posté le 03-10-2006 à 10:16:18  profilanswer
 

elliotdoe a écrit :


Michalatore - Debian
Bi-P3 1Ghz - 1,5Go SDR ECC - 2*18Go raid1 scsi160 / 3*74Go raid5 scsi320
En cours depuis presque 18h.
aaa@0aaa


 
Tes supers disques en SCSI vont changer la donne pour attaquer un pass en force brute, c'est sûr !
 
Vous n'avez rien de mieux à faire que de consommer de l'energie pour des causes aussi affligeantes ? Inscrivez-vous à un projet de recherche si vous avez du temps machine inutile !!
 
Tu fais quoi d'autre sur ta debian ?
Postes nous le résultat d'un 'ls -lR / | grep jpg | wc -l', ca occupera tes durs.

n°848016
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 10:24:51  profilanswer
 

kemkem a écrit :

Tes supers disques en SCSI vont changer la donne pour attaquer un pass en force brute, c'est sûr !
 
Vous n'avez rien de mieux à faire que de consommer de l'energie pour des causes aussi affligeantes ? Inscrivez-vous à un projet de recherche si vous avez du temps machine inutile !!
 
Tu fais quoi d'autre sur ta debian ?
Postes nous le résultat d'un 'ls -lR / | grep jpg | wc -l', ca occupera tes durs.


mon serveur heberge un site/forum pour une association carritative également :sweat:  
désolé, mais j'ai pas mauvaise conscience sur ce coup la. :non:

n°848018
kemkem
back to the /s
Posté le 03-10-2006 à 10:31:09  profilanswer
 

memaster a écrit :

mon serveur heberge un site/forum pour une association carritative également :sweat:  
désolé, mais j'ai pas mauvaise conscience sur ce coup la. :non:


 
c'est tout à ton honneur..
mais visiblement certaines personnes n'ont pas gd chose d'autre a faire que d'étaler leur matos, genre "yeah I'm the king of the world avec mes 6 disques SCSI"
 
j'ai envie de dire que debian c'est une distrib pour faire des choses utiles (héberger de l'asso., très bien !) mais passer 18h à craquer un mdp avec john the ripper, et se la ramener avec son SCSI et sa ram ECC, c'est risible ! c'est 300Wh dépensé en pure perte !
 
(désolé)

n°848019
l0ky
Posté le 03-10-2006 à 10:31:43  profilanswer
 

ben, tu dégrades le services que tu offres a l'assoc carritative [:roane]

n°848020
kemkem
back to the /s
Posté le 03-10-2006 à 10:33:21  profilanswer
 

Et puis, oui, john the ripper, c'est à la base un crackeur basé sur dictionnaire.. donc cherchez pas, "sd%*87hsD!" il va pas le trouver par miracle !

n°848021
kemkem
back to the /s
Posté le 03-10-2006 à 10:36:06  profilanswer
 

l0ky a écrit :

ben, tu dégrades le services que tu offres a l'assoc carritative [:roane]


 
:)

n°848022
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 10:39:50  profilanswer
 

l0ky a écrit :

ben, tu dégrades le services que tu offres a l'assoc carritative [:roane]


ne t'inquiete donc pas pour ça. :whistle:  :p  
son serveur est passé gratuitement de p200mmx à l'origine à un bi-proc 1Ghz, je crois que :non:  
et je pense que le service que j'offre evoluera gratuitement avec l'evolution de mon parc machine.

n°848023
wedgeant
Da penguin inside
Posté le 03-10-2006 à 10:41:43  profilanswer
 

memaster a écrit :

ben c'est bizarre cette histoire alors. :??:  
je vois clairement le proc 0 travailler (+charge) pendant disons 1min puis le proc 1 et en alternatif,
chacun leur tour.
 
sinon pour des processus différent (pid différents), la charge est bien répartie. mon serveur tourne a environ 10% de moyenne
pour chaque proc (avec l'interface graphique, la tv...).
mais avec john, chaque proc monte a 80% mais alternativement.


 
Yep, assez strange ... A moins que ça ne provienne de john lui même qui ne supporte pas le smp ou qui demande une compilation spécifique pour le smp  :??:  


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  Divers

  John the ripper : combien de temps pour trouver un mot de passe ?

 

Sujets relatifs
un lien URL qui ne passe pas par NFSObtenir utilisation CPU en temps réel
Outil (si possible avec gui) pour ripper une bande son d'un DVDTrouver Linux après l'installation de XP
authentification avec ssh sans mot de passeAmavis blqoue les .zip .rar protégé par un mot de passe
Supervision reseau en temps reel ?Je passe un stade supplémentaire. Besoin d'avis (Mandriva)
debian etcreseau local, passerelle, serveur, dhcp, et j'en passe... :pou trouver linux?
Plus de sujets relatifs à : John the ripper : combien de temps pour trouver un mot de passe ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR