Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3709 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3
Auteur Sujet :

John the ripper : combien de temps pour trouver un mot de passe ?

n°848023
wedgeant
Da penguin inside
Posté le 03-10-2006 à 10:41:43  profilanswer
 

Reprise du message précédent :

memaster a écrit :

ben c'est bizarre cette histoire alors. :??:  
je vois clairement le proc 0 travailler (+charge) pendant disons 1min puis le proc 1 et en alternatif,
chacun leur tour.
 
sinon pour des processus différent (pid différents), la charge est bien répartie. mon serveur tourne a environ 10% de moyenne
pour chaque proc (avec l'interface graphique, la tv...).
mais avec john, chaque proc monte a 80% mais alternativement.


 
Yep, assez strange ... A moins que ça ne provienne de john lui même qui ne supporte pas le smp ou qui demande une compilation spécifique pour le smp  :??:  


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
mood
Publicité
Posté le 03-10-2006 à 10:41:43  profilanswer
 

n°848053
elliotdoe
Posté le 03-10-2006 à 12:31:50  profilanswer
 

Citation :

mais visiblement certaines personnes n'ont pas gd chose d'autre a faire que d'étaler leur matos, genre "yeah I'm the king of the world avec mes 6 disques SCSI"


 
T'es stupide ou quoi ? Je m'inquiète de la sécurité de mon serveur, qui héberge 5 sites internet dont un à forte activité, ainsi qu'un serveur FTP. Alors mon raid 1 et 5 en scsi excuse moi, mais je n'ai rien trouvé d'autre d'aussi sûr et d'aussi performant. J'ai pas le droit de perdre 1octet de données sur mes sites. J'ai pas envie de me battre pour savoir qui a la plus grosse, pour ça, faut aller voir dans la rubrique SETI, comme je l'ai déjà dit au-dessus. Et excuse moi, mais de la recherche, si c'est pour chercher des petits hommes verts, ya d'autres causes plus intéressantes à mon goût (mes machines bossent aussi sur Climate Prediction et Rosetta lorsqu'elles sont inactives, sauf le serveur qui a d'autres fonctions et est tjrs actif).
 
En ce qui concerne le SMP et John, oui apparemment ça change de processeur de temps en temps, c'est assez étrange. On le voit bien avec gkrellm : l'un tombe à 3 ou 4%, et l'autre monte à 100, pendant une période. Doit falloir chercher entre les méthodes d'attribution des processus et la gestion des processeurs dans le core smp.

n°848055
elliotdoe
Posté le 03-10-2006 à 12:39:29  profilanswer
 

[HS]
D'ailleurs si c'était pour jouer à qui a la plus grosse, j'aurai aussi pu sortir mon quadri xéon 700, 3Go de sdr ecc, 4*18Go 10k scsi qui, pour l'instant, est inactif... Bref.
 
édit : et tant qu'on y est, tu peux aussi aller dire aux geeks d'arrêter de faire de la bureautique avec des cartes graphiques qui consomment 120-150W (chacune, parce qu'en plus, des fois, ils en ont deux).
[/HS]


Message édité par elliotdoe le 03-10-2006 à 13:30:22
n°848063
elliotdoe
Posté le 03-10-2006 à 13:33:55  profilanswer
 

Arrêté au bout de 38h.
Mon mot de passe est de type aaa@0aaa
Pas très compliqué à retenir, et pourtant il aura galéré en brute force.
 
Une question : en local, c'est beaucoup plus rapide que par le réseau, donc une attaque par le réseau en brute force prendrait certainement bcp plus de temps ?

n°848071
cyplp
Posté le 03-10-2006 à 14:00:20  profilanswer
 

oui surtout si tu double ou triple le temps d'attente pour chaque erreur.
1eme erreur 1s
2eme erreur 2s
3eme erreur 4s
etc

n°848078
elliotdoe
Posté le 03-10-2006 à 14:07:00  profilanswer
 

Oué donc l'attaque en brute force si on est pas en local, c'est plutôt sans espoirs. Merci pour ta réponse :)

n°848087
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 14:18:36  profilanswer
 

elliotdoe a écrit :


 
En ce qui concerne le SMP et John, oui apparemment ça change de processeur de temps en temps, c'est assez étrange. On le voit bien avec gkrellm : l'un tombe à 3 ou 4%, et l'autre monte à 100, pendant une période. Doit falloir chercher entre les méthodes d'attribution des processus et la gestion des processeurs dans le core smp.


en fait j'y connais rien la dedans...
ça doit venir de l'ordonnanceur :??:  
j'aimerais bien le savoir par curiosité :p  (si un expert passe par la :jap: )

n°848089
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 14:20:29  profilanswer
 

elliotdoe a écrit :

Oué donc l'attaque en brute force si on est pas en local, c'est plutôt sans espoirs. Merci pour ta réponse :)


de toute façon, il faut être en local pour lire au /etc/shadow et avoir pu installé john (cad en root
ou simili). :??:

n°848092
wedgeant
Da penguin inside
Posté le 03-10-2006 à 14:23:50  profilanswer
 

memaster a écrit :

de toute façon, il faut être en local pour lire au /etc/shadow et avoir pu installé john (cad en root
ou simili). :??:


 
Je pense qu'il parlait d'une attaque via le réseau, c'est à dire que tu installes john sur ta bécane, tu parviens à te connecter sur une autre bécane d'un réseau et à lire /etc/shadow, après c'est "finger in ze noze" :p


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848094
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 14:27:23  profilanswer
 

a condition de recuperer une copie de /etc/shadow sur sa becane nan?
je sais pas moi, en wget machin qui fait un DOS :??:  
ou hacker un partage nfs ou samba :pt1cable:

mood
Publicité
Posté le 03-10-2006 à 14:27:23  profilanswer
 

n°848096
l0ky
Posté le 03-10-2006 à 14:28:52  profilanswer
 

wedgeant a écrit :

Je pense qu'il parlait d'une attaque via le réseau, c'est à dire que tu installes john sur ta bécane, tu parviens à te connecter sur une autre bécane d'un réseau et à lire /etc/shadow, après c'est "finger in ze noze" :p


non il parlait d'un service accessible par login/mot de passe (SSH par exemple).
Il ne parlait pas d'utiliser John contre le fichier /etc/shadow mais d'essayer tous les logins/passwd possible en brute sur ce service directement.
 
La plupart du temps ce sont des mots de passe triviaux qu'on essaye contre un nombre immense de machine. Les statistiques disent qu'on trouvera une plus facillement...
 
edit: a la rigueur il peut essayer les dico de john. Mais dans ce cas, john ne sert a rien...

Message cité 1 fois
Message édité par l0ky le 03-10-2006 à 14:29:21
n°848100
wedgeant
Da penguin inside
Posté le 03-10-2006 à 14:33:18  profilanswer
 

memaster a écrit :

a condition de recuperer une copie de /etc/shadow sur sa becane nan?
je sais pas moi, en wget machin qui fait un DOS :??:  
ou hacker un partage nfs ou samba :pt1cable:


 
bah tu sais, y'a des admins peu regardant niveau sécu qui te mettent un zouli 640 au niveau des droits sur /etc/shadow. Si jamais tu parvient à cracker un passwd d'un user (en bruteforce), alors t'y a accès en lecture. :D
 

l0ky a écrit :

non il parlait d'un service accessible par login/mot de passe (SSH par exemple).
Il ne parlait pas d'utiliser John contre le fichier /etc/shadow mais d'essayer tous les logins/passwd possible en brute sur ce service directement.
 
La plupart du temps ce sont des mots de passe triviaux qu'on essaye contre un nombre immense de machine. Les statistiques disent qu'on trouvera une plus facillement...
 
edit: a la rigueur il peut essayer les dico de john. Mais dans ce cas, john ne sert a rien...


 
+1, john devient totalement inutile lors d'une attaque brutforce sur un service ssh ...


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848105
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 14:37:08  profilanswer
 

wedgeant a écrit :

bah tu sais, y'a des admins peu regardant niveau sécu qui te mettent un zouli 640 au niveau des droits sur /etc/shadow. Si jamais tu parvient à cracker un passwd d'un user (en bruteforce), alors t'y a accès en lecture. :D
 
 
 
+1, john devient totalement inutile lors d'une attaque brutforce sur un service ssh ...


je crois qu'il va falloir redefinir ce mot la ;)  
- john n'attaque pas de front (brute force ou pas brute force alors?) un service ssh.
- juste il analyse le /etc/shadow sans utiliser le dico (brute force ou pas brute force?)

n°848111
wedgeant
Da penguin inside
Posté le 03-10-2006 à 14:53:46  profilanswer
 

memaster a écrit :

je crois qu'il va falloir redefinir ce mot la ;)  
- john n'attaque pas de front (brute force ou pas brute force alors?) un service ssh.
- juste il analyse le /etc/shadow sans utiliser le dico (brute force ou pas brute force?)


 
Une attaque bruteforce consiste à tester toutes les combinaisons possibles au niveau user/pass. Reste à voir comment il fonctionne réellement après avoir analysé le /etc/shadow. Si je me souviens bien, il cherche toutes les combinaisons possibles qui permettent via un crypt() de retomber sur un des pass du fichier shadow.
Ca peut être assimilé à un bruteforce, mais du genre indirect  :sarcastic:


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848113
kemkem
back to the /s
Posté le 03-10-2006 à 14:55:37  profilanswer
 

wedgeant a écrit :


+1, john devient totalement inutile lors d'une attaque brutforce sur un service ssh ...


 
Et oui, les pass unix sont pas évident à péter.
C'est pour ca qu'on exploite les failles de sécu pour passer root. (sans parler du timeout ssh..)
 
Bravo.
 
Dis donc, michalatore, c'est vrai que t'es humble
-> j'me la pète je hosts sur un bi-proc avec plein de scsi dedans
-> pof, ca enerve un connard qui semble agacé par ton étalage de puissance
-> pof, tu ré-étale ton pouvoir maléfique avec encore un serveur dont tu ne sais que foutre.
 
Allez, sans rancune..
 
Bonne chance à vous.

n°848115
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 14:59:02  profilanswer
 

Citation :


Une attaque bruteforce consiste à tester toutes les combinaisons possibles au niveau user/pass. Reste à voir comment il fonctionne réellement après avoir analysé le /etc/shadow. Si je me souviens bien, il cherche toutes les combinaisons possibles qui permettent via un crypt() de retomber sur un des pass du fichier shadow.  
Ca peut être assimilé à un bruteforce, mais du genre indirect


ok :jap:


Message édité par memaster le 03-10-2006 à 15:00:25
n°848119
elliotdoe
Posté le 03-10-2006 à 15:02:41  profilanswer
 

lol le quad-xéon aura une utilité d'ici quelques semaines/mois ;)
Et j'ai parlé du SCSI simplement parce qu'au départ je pensais que john aurait utilisé de la ressource disque. Alors qu'apparemment c'est pas le cas, il se charge en mémoire.

n°848121
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 15:12:32  profilanswer
 

wedgeant a écrit :

Une attaque bruteforce consiste à tester toutes les combinaisons possibles au niveau user/pass. Reste à voir comment il fonctionne réellement après avoir analysé le /etc/shadow. Si je me souviens bien, il cherche toutes les combinaisons possibles qui permettent via un crypt() de retomber sur un des pass du fichier shadow.
Ca peut être assimilé à un bruteforce, mais du genre indirect  :sarcastic:


ah bon? si je comprends bien
le cryptage md5 est fait caractere par caractere independemment? :??:

n°848124
wedgeant
Da penguin inside
Posté le 03-10-2006 à 15:17:56  profilanswer
 

memaster a écrit :

ah bon? si je comprends bien
le cryptage md5 est fait caractere par caractere independemment? :??:


 
nope, mais john essaye de crypter toutes les entrées de son dictionnaire les unes après les autres ;)


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848127
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 15:24:13  profilanswer
 

wedgeant a écrit :

nope, mais john essaye de crypter toutes les entrées de son dictionnaire les unes après les autres ;)


ok et en brute force (sans dico) il fait quoi?
il crypte "a" (compare avec shadow), puis "aa" (compare avec shadow), puis "aaa" (compare avec shadow)
ou
alors crypte "a" (compare avec la 1ere partie du passwd crypté)
puis crypte "b" (compare avec la 1ere partie du passwd crypté)
une fois trouvé le 1er caractere, il passe au suivant.

n°848128
elliotdoe
Posté le 03-10-2006 à 15:36:19  profilanswer
 

A mon avis, il crypte des mots et les compare.
Je pense pas qu'on puisse vérifier morceau par morceau un mot de passe crypté, le cryptage est fait pour le password entier, pas pour chacune de ses lettres, donc il serait différent pour, par exemple :
azert sera crypté d'une façon
azery sera crypté d'une autre façon complètement différente
 
Je ne pense pas qu'il y ait de corrélation entre les deux cryptages parce que azert* leur est identique. Ca serait beaucoup trop simple à mon avis...

n°848129
wedgeant
Da penguin inside
Posté le 03-10-2006 à 15:36:52  profilanswer
 

memaster a écrit :

ok et en brute force (sans dico) il fait quoi?
il crypte "a" (compare avec shadow), puis "aa" (compare avec shadow), puis "aaa" (compare avec shadow)
ou
alors crypte "a" (compare avec la 1ere partie du passwd crypté)
puis crypte "b" (compare avec la 1ere partie du passwd crypté)
une fois trouvé le 1er caractere, il passe au suivant.


 
En MD5 c'est pas possible de comparer caractère par caractère étant donné que MD5 te donne une clef de cryptage en longueur fixe quel que soit l'info à crypter. Il doit donc essayer "a" puis "aa" puis "aaa" etc ...


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848130
elliotdoe
Posté le 03-10-2006 à 15:39:00  profilanswer
 

Puis d'ailleurs, apparemment il implémente pas de façon rationnelle.
Il ne fait pas :
a, aa, aaa, aaaa, aaaaa, aaaaaa, aaaaaab, aaaaaac ... aaaaba, aaaabb...
 
Pour ce que j'ai vu lorsqu'il testait, un coup il teste avec 5 caractères, un coup avec 6, 7 ou 8... Un coup il n'y a que des simples minuscules, un coup il y a des caractères spéciaux et des chiffres... Faudrait se renseigner, mais ça me semblait aléatoire. De toute façon, l'algorithme qu'il utilise doit être optimisé par rapport à des probabilités mathématiques etc...
 
 
édit : WedgeAnt >> je pense aussi. le MD5 prend même en compte le login il me semble dans son cryptage (en tous cas quand je l'utilise sur mes sites SQL/PHP le résultat est différent si le pseudo est identique mais le login différent).


Message édité par elliotdoe le 03-10-2006 à 15:40:26
n°848131
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 15:39:45  profilanswer
 

oui, je viens de lire : le md5 est un cryptage haché.
 
et donc ce qu'on voit souvent à la TV dans les séries policières (1er caractere trouvé, puis 2nd...)
c'est du pipo :lol:

n°848133
elliotdoe
Posté le 03-10-2006 à 15:42:26  profilanswer
 

C'est clair, et c'est surtout pas vraiment sécurisé, ça prendrait quelques secondes pour trouver un mot de passe s'il suffisait de le comparer à tous les caractères existants

n°848134
wedgeant
Da penguin inside
Posté le 03-10-2006 à 15:43:41  profilanswer
 

memaster a écrit :

oui, je viens de lire : le md5 est un cryptage haché.
 
et donc ce qu'on voit souvent à la TV dans les séries policières (1er caractere trouvé, puis 2nd...)
c'est du pipo :lol:


 
Of course sir !  :lol:  :lol:  
Enfin, tout dépend de la manière dont on recherche. Je doute que dans les films ils utilisent une méthode md5 en bruteforce  :whistle:  
Et pis bon, ça fait "vendeur", ça ajoute du suspens:

Citation :

Yess, encore 1 caractère de trouvé, viiiiteuh, plus que 2, et les michons qui sont juste là dehors à essayer de défoncer la porte, viiiteuh !!! Mais il est où mon quadriproc !!!

 :whistle:


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848136
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 15:48:47  profilanswer
 

le voila :ange:  
mais apparememnt ce n'est plus secure depuis 2004, ça parle de collisions...

Code :
  1. //Note: Toutes les variables sont sur 32 bits
  2. //Définir r comme suit :  
  3. var int[64] r, k
  4. r[ 0..15] := {7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22}
  5. r[16..31] := {5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20}
  6. r[32..47] := {4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23}
  7. r[48..63] := {6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21}
  8. //MD5 utilise des sinus d'entiers pour ses constantes:
  9. pour i de 0 à 63 faire
  10.     k[i] := floor(abs(sin(i + 1)) × 2^32)
  11. fin pour
  12. //Préparation des variables:
  13. var int h0 := 0x67452301
  14. var int h1 := 0xEFCDAB89
  15. var int h2 := 0x98BADCFE
  16. var int h3 := 0x10325476
  17. //Préparation du message (padding) :
  18. ajouter "1" bit au message
  19. ajouter "0" bits jusqu'à ce que la taille du message en bits soit égale à 448 (mod 512)
  20. ajouter la taille du message codée en 64-bit little-endian au message
  21. //Découpage en blocs de 512 bits:
  22. pour chaque bloc de 512 bits du message
  23.     subdiviser en 16 mots de 32 bits en little-endian w[i], 0 ≤ i ≤ 15
  24.     //initialiser les valeurs de hachage:
  25.     var int a := h0
  26.     var int b := h1
  27.     var int c := h2
  28.     var int d := h3
  29.     //pour principale:
  30.     pour i de 0 à 63 faire
  31.         si 0 ≤ i ≤ 15 alors
  32.             f := (b et c) ou ((non b) et d)
  33.             g := i
  34.         sinon si 16 ≤ i ≤ 31 alors
  35.                   f := (d et b) ou ((non d) et c)
  36.                   g := (5×i + 1) mod 16
  37.               sinon si 32 ≤ i ≤ 47 alors
  38.                         f := b xor c xor d
  39.                         g := (3×i + 5) mod 16
  40.                     sinon si 48 ≤ i ≤ 63 alors
  41.                               f := c xor (b ou (non d))
  42.                               g := (7×i) mod 16
  43.                           fin si
  44.                     fin si
  45.               fin si
  46.         fin si
  47.         var int temp := d
  48.         d := c
  49.         c := b
  50.         b := ((a + f + k[i] + w[g]) leftrotate r[i]) + b
  51.         a := temp
  52.     fin pour
  53.     //ajouter le résultat au bloc précédent:
  54.     h0 := h0 + a
  55.     h1 := h1 + b
  56.     h2 := h2 + c
  57.     h3 := h3 + d
  58. fin pour
  59. var int empreinte := h0 concaténer h1 concaténer h2 concaténer h3 //(en little-endian)


Message édité par memaster le 03-10-2006 à 15:49:51
n°848140
elliotdoe
Posté le 03-10-2006 à 15:57:03  profilanswer
 

Intéressant, si quelqu'un pouvait l'expliquer rapidement... je comprends pas tout :whistle:

n°848143
l0ky
Posté le 03-10-2006 à 16:03:01  profilanswer
 

une collision est deux mot ayant le meme resultat md5.

n°848145
l0ky
Posté le 03-10-2006 à 16:05:34  profilanswer
 

l'objectif est, a partir du hashé tenté de trouver une collision.
 
Dans ton shadow, tu as le hashé (12ER32 par exemple), l'objectif de cet algo est de trouver n'importe quel mot ayant pour hash 12ER32. Ca peut etre celui de l'utilisateur ou un autre, on s'en fout. Tant que le hashé est identique.
 
Le but de tout algo visant a cracké un algorithme de cryptage est d'etre plus court que l'attaque par brute force

n°848146
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 16:07:22  profilanswer
 

l0ky a écrit :

une collision est deux mot ayant le meme resultat md5.


empreinte cryptée ;)

n°848159
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 16:37:41  profilanswer
 

memaster a écrit :

dans le même genre pour savoir qui pisse le plus loin.
il suffit de lancer un prog pour calculer la serie des nombres 1er :D


decryptage RSA :pt1cable:

n°848161
wedgeant
Da penguin inside
Posté le 03-10-2006 à 16:42:15  profilanswer
 

memaster a écrit :

decryptage RSA :pt1cable:


 
* se souvient avec nostalgie de sa période (pas si lointaine) de prépa où il avait étudié en long, en large et en travers l'algo RSA et même codé un bidule qui permettait de cracker une clef 32 bits en un temps raisonnable :D *


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848170
memaster
ki a volé mon 62?
Posté le 03-10-2006 à 17:00:08  profilanswer
 

wedgeant a écrit :

* se souvient avec nostalgie de sa période (pas si lointaine) de prépa où il avait étudié en long, en large et en travers l'algo RSA et même codé un bidule qui permettait de cracker une clef 32 bits en un temps raisonnable :D *


je me suis remis au C dernièrement car je commençais à perdre mon voc
et j'avais perdu toutes mes sources et pour me remettre dans le bain  :whistle:  :

Code :
  1. #include <stdio.h>
  2. #include <math.h>
  3. int main()
  4. {
  5. double i=5,z=i-1;
  6. double dec=1,part=0,result=0;
  7. while (i>1)
  8. {
  9. while (z>2){
  10. result=i/z;
  11. dec=modf(result,&part);
  12. if (dec==0)
  13. {i=i+2;z=i-1;}else{z=z-1;}
  14. }
  15. printf("hello world!!! %f\n",i);
  16. i=i+2;
  17. z=i-1;
  18. }
  19. return 0;
  20. }

n°848176
elliotdoe
Posté le 03-10-2006 à 17:29:00  profilanswer
 

Bon bin il aura servi à quelque chose ce topic, on a apprit pas mal de trucs sur le prog et sur le cryptage en général ;)

n°848309
wedgeant
Da penguin inside
Posté le 04-10-2006 à 09:00:09  profilanswer
 

memaster a écrit :

je me suis remis au C dernièrement car je commençais à perdre mon voc
et j'avais perdu toutes mes sources et pour me remettre dans le bain  :whistle:  :

Code :
  1. ...



 
Hey, mais je connais ce code !! :whistle:  :D  


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°848310
memaster
ki a volé mon 62?
Posté le 04-10-2006 à 09:05:51  profilanswer
 

wedgeant a écrit :

Hey, mais je connais ce code !! :whistle:  :D


ouais, il est pas très bien optimisé :wahoo:  
normalement, j'aurais du arrêté à racine carré du nombre testé ;)  :p

n°848382
jackseg198​0
Posté le 04-10-2006 à 11:40:59  profilanswer
 

Il y a OPHCrack pour ceux qui connaissent pas.
C'est le crackeur de mot de passe le plus rapide que j'ai jamais vu.
Il y a une version CD bootable sur le net...
 
Impressionant tout simplement :pt1cable:

n°848390
memaster
ki a volé mon 62?
Posté le 04-10-2006 à 12:03:42  profilanswer
 

jackseg1980 a écrit :

Il y a OPHCrack pour ceux qui connaissent pas.
C'est le crackeur de mot de passe le plus rapide que j'ai jamais vu.
Il y a une version CD bootable sur le net...
 
Impressionant tout simplement :pt1cable:


normal, c'est pour les passwd windows :non:  :lol:

Citation :


La table utilisant uniquement des caractères alphanumériques fait environ 700 Mo, tandis que la table utilisant également les caractères spéciaux occupe plus de 7Go. Pour pouvoir utiliser de manière optimale ces dernières, il est préférable d’avoir un système doté de 1Go de mémoire, ce qui permet de charger une table entière en mémoire et donc d’accélérer la recherche des hash.

Message cité 1 fois
Message édité par memaster le 04-10-2006 à 12:05:31
n°848392
jackseg198​0
Posté le 04-10-2006 à 12:19:39  profilanswer
 

Ha oui, il me semblait pourtant qu'il y avait une version pour Windows et une pour Linux...
Beuh.

n°848393
memaster
ki a volé mon 62?
Posté le 04-10-2006 à 12:28:18  profilanswer
 

jackseg1980 a écrit :

Ha oui, il me semblait pourtant qu'il y avait une version pour Windows et une pour Linux...
Beuh.


oui le logiciel fonctionne sur linux et windows mais c'est pour cracker que des passwd winows,
d'où ma boutade :lol:

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3

Aller à :
Ajouter une réponse
 

Sujets relatifs
un lien URL qui ne passe pas par NFSObtenir utilisation CPU en temps réel
Outil (si possible avec gui) pour ripper une bande son d'un DVDTrouver Linux après l'installation de XP
authentification avec ssh sans mot de passeAmavis blqoue les .zip .rar protégé par un mot de passe
Supervision reseau en temps reel ?Je passe un stade supplémentaire. Besoin d'avis (Mandriva)
debian etcreseau local, passerelle, serveur, dhcp, et j'en passe... :pou trouver linux?
Plus de sujets relatifs à : John the ripper : combien de temps pour trouver un mot de passe ?


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)