Seite 2 von 3
Verfasst: 07.03.2009 23:06
von PMV
So schwer ist die Aufteilung doch auch nicht. Wenn man eine Menge von
Zeichen hat ... z.b. {a, b, c, d} und macht das für 4 Stellen.
Der erste Thread sucht dann für aaaa, aaab, aaac, aaad, aaba, ... bddd
und der zweite Thread sucht von caaa bis dddd. Das muss lediglich dann
für das Alphabet umgesetzt werden, dass ihr berücksichtigen wollt. So
kann man die Mengen ganz einfach aufteilen.
MFG PMV
Verfasst: 07.03.2009 23:44
von X360 Andy
@Kaeru Gaman
Naja die 3-4 "´"

naja werde versuchen sie hier nicht mehr zu schreiben.
@MultiThread
Bei meinem Code dürfte
meine Methode sehr gut umsetzbar sein.
Muss ich gleich mal en bisschen rumprobieren.
@HeX0R
Wie viel Werte/Zeichen schaft das Tool in der Sekunde ?
(Nur zum vergleich)
Verfasst: 08.03.2009 11:14
von php-freak
Cooles Tool!
Verfasst: 08.03.2009 13:44
von HeX0R
X360 Andy hat geschrieben:
@HeX0R
Wie viel Werte/Zeichen schaft das Tool in der Sekunde ?
(Nur zum vergleich)
Keine Ahnung.
Ich habe mal nach dem MD5-Hash von "zzzzzz" mit einem Thread suchen lassen (min Länge 6 und max Länge 6).
Mögliche Werte waren a-z, also 26.
Wenn ich mich nicht irre, sind das 26^6 Kombinationen, die er durchgeht (da er mit a anfängt).
Das wären also 308.915.776.
Gefunden hat er das Passwort in 2 Minuten 3 Sekunden, also 123 Sekunden.
Also checkt er 2.511.510 Hashes / Sekunde (und pro Thread).
Nicht zu vergessen, das ist inklusive dem MD5 check.
[Edit]
Hier sieht man übrigens auch einen Vorteil meiner Methode:
Wie man sieht, ist der Thread, der nach 7 Zeichen sucht, sogar vor dem 6 Zeichen-Thread fertig.
[Edit2]
Wie man sieht, können Passwörter, die nur aus Kleinbuchstaben bestehen relativ schnell gebruteforced werden.
Das ist auch der Grund warum man möglichst auch Sonderzeichen und Groß-/Kleinbuchstaben vermischen sollte.
Dann wird das ganze nämlich nahezu unknackbar (zumindest zeitnah).
Verfasst: 08.03.2009 15:27
von cxAlex
@Hexor:
Ich hab mir mal jetzt die ASM - MD5 Routinen angschaut, da ich einen sehr schnellen PW - GenerierungsAlgo geschrieben hab. Leider bekomm ich immer nen IMA wenn ich die kompilieren will. In deinem Thread schreibst du du hast eine angpasste Form. Könntest du die mal posten, thx.
Verfasst: 08.03.2009 18:38
von cxAlex
Ich hab grad mal aus Spaß mal probiert selbst nen kleinen MD5 - BF zu machen. Das ganze basiert auf ECluster, kommt mit beliebigen Charsets usw. zurecht und, und und.... Derzeit noch ganz primitv, der Verteilungsalgo müsste noch für mehrere Slaves angepasst werden *, und vlt. ein Interface, derzeit mach ich das nur in der Konsole. Ich hab Hexors Tool probiert, MD5 von zzzzzz knacken lassen, min/max PW: 6 Zeichen, nur Kleinbuchstaben.
hat bei mir 1:47 gedauert. In meiner Version dauert es (QuadCore) mit automatischer Verteilung usw. 45 sek. Und ich verwende die Standart-PB MD5 Funktion, kein optimierter ASM...

.
Ich denke wenn man das sauber programmiert mit ~10 Rechnern im Netzwerk kommt man sicher auf unter 5 sek.
Wers erweitern will, tut euch keinen Zwang an. Währ halt schön wenn ihr den Source dann wieder hier reinstellen könntet.
Hexor hat geschrieben:Die Frage ist, wie willst du einen Thread a-h, den zweiten i-s, usw. suchen lassen? Welcher von beiden würde denn dann das Passwort aihs finden?
Ich denke hier sieht man ganz gut wie das gemeint war, bzw. wie das geht.
Download:
http://www.paladiumx.forgesoft.net/publ ... MD5_BF.zip
*Konzept:
Zuerst mal automatische Verteilung an alle Slaves programmieren (Slaves->LinkedList, immer wieder durchgehen...)
Vlt. Verteilung verbesser, derzeit sehr primitiv.
Wenn man nicht weiß wie viele Stellen das PW hat, einfach zuerst mit der Automatischen Verteilung in SlaveAnzahl*Anzahl Cores Stücke je 1 Zeichen teilen lassen und dann Absenden. Sobald ein Slave rücksendet, 1. Teil von 2 - Stellen - PWs .... bis das PW gefunden ist. Eventuell in kleinere (bei langen PWS (> 7/8 Stellen) oder kleiner Stücke (>4/5 Stellen) Stücke teilen und dann bein Slave im Queue lassen ... . Nur ne Überlegung, vieles ist möglich!
Ich will euch doch nicht den Spaß verderben ^^
Verfasst: 09.03.2009 09:54
von HeX0R
Ich würde da gar nicht so viel Zeit und Gehirnschmalz verschwenden, solange es
solche Tools gibt, ist das eh alles Kindergeburtstag, was wir hier machen.
Verfasst: 09.03.2009 14:59
von X0r
Ich würde da gar nicht so viel Zeit und Gehirnschmalz verschwenden, solange es solche Tools gibt, ist das eh alles Kindergeburtstag, was wir hier machen.
Stimmt, am besten garnicht mehr Zeit ins Programmieren investieren. Gibt ja so oder so immer bessere Programme...
Verfasst: 09.03.2009 15:57
von HeX0R
Wie ich sehe, hast du diesen Thread aufmerksam verfolgt

.
Es geht darum sich keine Gedanken über eine Performanceschlacht mit Cluster-Bruteforcen zu machen, da man, um das angegebene Tool schlagen zu können doch recht viele Rechner vernetzen müsste.
Verfasst: 09.03.2009 18:00
von cxAlex
HeX0R hat geschrieben:Wie ich sehe, hast du diesen Thread aufmerksam verfolgt

.
Es geht darum sich keine Gedanken über eine Performanceschlacht mit Cluster-Bruteforcen zu machen, da man, um das angegebene Tool schlagen zu können doch recht viele Rechner vernetzen müsste.
Was hat den die Software mit der Anzahl der PCs zu tun? Das ist eine ganz andere Frage. Außerdem brauch ich in dem Fall nicht mehr viel Hirnschmalz ins Clustering setzten da ECluster das ja schon alles kann. Den Slave um MD5 - BF zu erweitern war genau 1. Zeile. Und XOr kann ich mich da nur anschließen, wenn niemand probiert was besseres zu programmieren weils was besseres gibt wirds nie was besseres geben.
> Ich würde da gar nicht so viel Zeit und Gehirnschmalz verschwenden, solange es solche Tools gibt, ist das eh alles Kindergeburtstag, was wir hier machen.
Wie gesagt, die Anzahl der PCs hat nix mit der Software zu tun.
//Edit:
Hab mir das Projekt mal angesehen, zuerst hatte ich irgentwie keinen Zugriff drauf.
- 350Mio. PW/sek: Die Rechnen per GraKa, das ist ein ganz anderes Thema, die ist für hunderte kleine parallele Berechnungen natürlich noch besser geignet als ne CPU (Außer vlt. Intels 80 Core CPU)
- Haben sicher nen besseren MD5 Algo als PB (Könntest du mir deinen mal zukommen lassen) ?
Aber auch die kochen nur mit Wasser ... .