X360´s Passwort Checker / Brutforce / Rainbow Tables
So schwer ist die Aufteilung doch auch nicht. Wenn man eine Menge von
Zeichen hat ... z.b. {a, b, c, d} und macht das für 4 Stellen.
Der erste Thread sucht dann für aaaa, aaab, aaac, aaad, aaba, ... bddd
und der zweite Thread sucht von caaa bis dddd. Das muss lediglich dann
für das Alphabet umgesetzt werden, dass ihr berücksichtigen wollt. So
kann man die Mengen ganz einfach aufteilen.
MFG PMV
Zeichen hat ... z.b. {a, b, c, d} und macht das für 4 Stellen.
Der erste Thread sucht dann für aaaa, aaab, aaac, aaad, aaba, ... bddd
und der zweite Thread sucht von caaa bis dddd. Das muss lediglich dann
für das Alphabet umgesetzt werden, dass ihr berücksichtigen wollt. So
kann man die Mengen ganz einfach aufteilen.
MFG PMV
@Kaeru Gaman
Naja die 3-4 "´"
naja werde versuchen sie hier nicht mehr zu schreiben.
@MultiThread
Bei meinem Code dürfte meine Methode sehr gut umsetzbar sein.
Muss ich gleich mal en bisschen rumprobieren.
@HeX0R
Wie viel Werte/Zeichen schaft das Tool in der Sekunde ?
(Nur zum vergleich)
Naja die 3-4 "´"

@MultiThread
Bei meinem Code dürfte meine Methode sehr gut umsetzbar sein.
Muss ich gleich mal en bisschen rumprobieren.
@HeX0R
Wie viel Werte/Zeichen schaft das Tool in der Sekunde ?
(Nur zum vergleich)
- HeX0R
- Beiträge: 3042
- Registriert: 10.09.2004 09:59
- Computerausstattung: AMD Ryzen 7 5800X
96Gig Ram
NVIDIA GEFORCE RTX 3060TI/8Gig
Win11 64Bit
G19 Tastatur
2x 24" + 1x27" Monitore
Glorious O Wireless Maus
PB 3.x-PB 6.x
Oculus Quest 2 + 3 - Kontaktdaten:
Keine Ahnung.X360 Andy hat geschrieben: @HeX0R
Wie viel Werte/Zeichen schaft das Tool in der Sekunde ?
(Nur zum vergleich)
Ich habe mal nach dem MD5-Hash von "zzzzzz" mit einem Thread suchen lassen (min Länge 6 und max Länge 6).
Mögliche Werte waren a-z, also 26.
Wenn ich mich nicht irre, sind das 26^6 Kombinationen, die er durchgeht (da er mit a anfängt).
Das wären also 308.915.776.
Gefunden hat er das Passwort in 2 Minuten 3 Sekunden, also 123 Sekunden.
Also checkt er 2.511.510 Hashes / Sekunde (und pro Thread).
Nicht zu vergessen, das ist inklusive dem MD5 check.
[Edit]
Hier sieht man übrigens auch einen Vorteil meiner Methode:

Wie man sieht, ist der Thread, der nach 7 Zeichen sucht, sogar vor dem 6 Zeichen-Thread fertig.
[Edit2]
Wie man sieht, können Passwörter, die nur aus Kleinbuchstaben bestehen relativ schnell gebruteforced werden.
Das ist auch der Grund warum man möglichst auch Sonderzeichen und Groß-/Kleinbuchstaben vermischen sollte.
Dann wird das ganze nämlich nahezu unknackbar (zumindest zeitnah).
{Home}.:|:.{Codes}.:|:.{Downloads}.:|:.{History Viewer Online}.:|:.{Bier spendieren}
@Hexor:
Ich hab mir mal jetzt die ASM - MD5 Routinen angschaut, da ich einen sehr schnellen PW - GenerierungsAlgo geschrieben hab. Leider bekomm ich immer nen IMA wenn ich die kompilieren will. In deinem Thread schreibst du du hast eine angpasste Form. Könntest du die mal posten, thx.
Ich hab mir mal jetzt die ASM - MD5 Routinen angschaut, da ich einen sehr schnellen PW - GenerierungsAlgo geschrieben hab. Leider bekomm ich immer nen IMA wenn ich die kompilieren will. In deinem Thread schreibst du du hast eine angpasste Form. Könntest du die mal posten, thx.
Projekte: IO.pbi, vcpu
Pausierte Projekte: Easy Network Manager, µC Emulator
Aufgegebene Projekte: ECluster

PB 5.1 x64/x86; OS: Win7 x64/Ubuntu 10.x x86
Pausierte Projekte: Easy Network Manager, µC Emulator
Aufgegebene Projekte: ECluster
PB 5.1 x64/x86; OS: Win7 x64/Ubuntu 10.x x86
Ich hab grad mal aus Spaß mal probiert selbst nen kleinen MD5 - BF zu machen. Das ganze basiert auf ECluster, kommt mit beliebigen Charsets usw. zurecht und, und und.... Derzeit noch ganz primitv, der Verteilungsalgo müsste noch für mehrere Slaves angepasst werden *, und vlt. ein Interface, derzeit mach ich das nur in der Konsole. Ich hab Hexors Tool probiert, MD5 von zzzzzz knacken lassen, min/max PW: 6 Zeichen, nur Kleinbuchstaben.
hat bei mir 1:47 gedauert. In meiner Version dauert es (QuadCore) mit automatischer Verteilung usw. 45 sek. Und ich verwende die Standart-PB MD5 Funktion, kein optimierter ASM...
.
Ich denke wenn man das sauber programmiert mit ~10 Rechnern im Netzwerk kommt man sicher auf unter 5 sek.
Wers erweitern will, tut euch keinen Zwang an. Währ halt schön wenn ihr den Source dann wieder hier reinstellen könntet.
Download:
http://www.paladiumx.forgesoft.net/publ ... MD5_BF.zip
*Konzept:
Zuerst mal automatische Verteilung an alle Slaves programmieren (Slaves->LinkedList, immer wieder durchgehen...)
Vlt. Verteilung verbesser, derzeit sehr primitiv.
Wenn man nicht weiß wie viele Stellen das PW hat, einfach zuerst mit der Automatischen Verteilung in SlaveAnzahl*Anzahl Cores Stücke je 1 Zeichen teilen lassen und dann Absenden. Sobald ein Slave rücksendet, 1. Teil von 2 - Stellen - PWs .... bis das PW gefunden ist. Eventuell in kleinere (bei langen PWS (> 7/8 Stellen) oder kleiner Stücke (>4/5 Stellen) Stücke teilen und dann bein Slave im Queue lassen ... . Nur ne Überlegung, vieles ist möglich!
Ich will euch doch nicht den Spaß verderben ^^
hat bei mir 1:47 gedauert. In meiner Version dauert es (QuadCore) mit automatischer Verteilung usw. 45 sek. Und ich verwende die Standart-PB MD5 Funktion, kein optimierter ASM...

Ich denke wenn man das sauber programmiert mit ~10 Rechnern im Netzwerk kommt man sicher auf unter 5 sek.
Wers erweitern will, tut euch keinen Zwang an. Währ halt schön wenn ihr den Source dann wieder hier reinstellen könntet.
Ich denke hier sieht man ganz gut wie das gemeint war, bzw. wie das geht.Hexor hat geschrieben:Die Frage ist, wie willst du einen Thread a-h, den zweiten i-s, usw. suchen lassen? Welcher von beiden würde denn dann das Passwort aihs finden?
Download:
http://www.paladiumx.forgesoft.net/publ ... MD5_BF.zip
*Konzept:
Zuerst mal automatische Verteilung an alle Slaves programmieren (Slaves->LinkedList, immer wieder durchgehen...)
Vlt. Verteilung verbesser, derzeit sehr primitiv.
Wenn man nicht weiß wie viele Stellen das PW hat, einfach zuerst mit der Automatischen Verteilung in SlaveAnzahl*Anzahl Cores Stücke je 1 Zeichen teilen lassen und dann Absenden. Sobald ein Slave rücksendet, 1. Teil von 2 - Stellen - PWs .... bis das PW gefunden ist. Eventuell in kleinere (bei langen PWS (> 7/8 Stellen) oder kleiner Stücke (>4/5 Stellen) Stücke teilen und dann bein Slave im Queue lassen ... . Nur ne Überlegung, vieles ist möglich!
Ich will euch doch nicht den Spaß verderben ^^
Projekte: IO.pbi, vcpu
Pausierte Projekte: Easy Network Manager, µC Emulator
Aufgegebene Projekte: ECluster

PB 5.1 x64/x86; OS: Win7 x64/Ubuntu 10.x x86
Pausierte Projekte: Easy Network Manager, µC Emulator
Aufgegebene Projekte: ECluster
PB 5.1 x64/x86; OS: Win7 x64/Ubuntu 10.x x86
- HeX0R
- Beiträge: 3042
- Registriert: 10.09.2004 09:59
- Computerausstattung: AMD Ryzen 7 5800X
96Gig Ram
NVIDIA GEFORCE RTX 3060TI/8Gig
Win11 64Bit
G19 Tastatur
2x 24" + 1x27" Monitore
Glorious O Wireless Maus
PB 3.x-PB 6.x
Oculus Quest 2 + 3 - Kontaktdaten:
Ich würde da gar nicht so viel Zeit und Gehirnschmalz verschwenden, solange es solche Tools gibt, ist das eh alles Kindergeburtstag, was wir hier machen.
{Home}.:|:.{Codes}.:|:.{Downloads}.:|:.{History Viewer Online}.:|:.{Bier spendieren}
- HeX0R
- Beiträge: 3042
- Registriert: 10.09.2004 09:59
- Computerausstattung: AMD Ryzen 7 5800X
96Gig Ram
NVIDIA GEFORCE RTX 3060TI/8Gig
Win11 64Bit
G19 Tastatur
2x 24" + 1x27" Monitore
Glorious O Wireless Maus
PB 3.x-PB 6.x
Oculus Quest 2 + 3 - Kontaktdaten:
Wie ich sehe, hast du diesen Thread aufmerksam verfolgt
.
Es geht darum sich keine Gedanken über eine Performanceschlacht mit Cluster-Bruteforcen zu machen, da man, um das angegebene Tool schlagen zu können doch recht viele Rechner vernetzen müsste.

Es geht darum sich keine Gedanken über eine Performanceschlacht mit Cluster-Bruteforcen zu machen, da man, um das angegebene Tool schlagen zu können doch recht viele Rechner vernetzen müsste.
{Home}.:|:.{Codes}.:|:.{Downloads}.:|:.{History Viewer Online}.:|:.{Bier spendieren}
HeX0R hat geschrieben:Wie ich sehe, hast du diesen Thread aufmerksam verfolgt.
Es geht darum sich keine Gedanken über eine Performanceschlacht mit Cluster-Bruteforcen zu machen, da man, um das angegebene Tool schlagen zu können doch recht viele Rechner vernetzen müsste.
Was hat den die Software mit der Anzahl der PCs zu tun? Das ist eine ganz andere Frage. Außerdem brauch ich in dem Fall nicht mehr viel Hirnschmalz ins Clustering setzten da ECluster das ja schon alles kann. Den Slave um MD5 - BF zu erweitern war genau 1. Zeile. Und XOr kann ich mich da nur anschließen, wenn niemand probiert was besseres zu programmieren weils was besseres gibt wirds nie was besseres geben.
> Ich würde da gar nicht so viel Zeit und Gehirnschmalz verschwenden, solange es solche Tools gibt, ist das eh alles Kindergeburtstag, was wir hier machen.
Wie gesagt, die Anzahl der PCs hat nix mit der Software zu tun.
//Edit:
Hab mir das Projekt mal angesehen, zuerst hatte ich irgentwie keinen Zugriff drauf.
- 350Mio. PW/sek: Die Rechnen per GraKa, das ist ein ganz anderes Thema, die ist für hunderte kleine parallele Berechnungen natürlich noch besser geignet als ne CPU (Außer vlt. Intels 80 Core CPU)
- Haben sicher nen besseren MD5 Algo als PB (Könntest du mir deinen mal zukommen lassen) ?
Aber auch die kochen nur mit Wasser ... .
Projekte: IO.pbi, vcpu
Pausierte Projekte: Easy Network Manager, µC Emulator
Aufgegebene Projekte: ECluster

PB 5.1 x64/x86; OS: Win7 x64/Ubuntu 10.x x86
Pausierte Projekte: Easy Network Manager, µC Emulator
Aufgegebene Projekte: ECluster
PB 5.1 x64/x86; OS: Win7 x64/Ubuntu 10.x x86