web-dev-qa-db-ja.com

リッパーのジョンマルチマスクアタック

マルチコアサーバーでJohn the Ripperを使用して、約400のWindows NTハッシュをクラックします。 CPU容量に応じて、次のマスクを満たすすべてのパスワードをチェックします。

?1?1?1?1?1?1?1 --min-len=1

?2?2?2?2?2?2?2?2 --min-len=8

?3?3?3?3?3?3?3?3?3 --min-len=9

?4?4?4?4?4?4?4?4?4?4 --min-len=10

どこ:

-1: ?l?u?d?s

-2: ?l?u?d

-3: ?l?d

-4: ?l

16コア(32スレッド)なので、--fork=16 or --fork=32を使用して実行する予定です。私が見つけていない唯一の部分は、1つのコマンドでより多くのマスクを実行する方法です。

PS:HashCatではなく、JtRを使用する必要があります。

1
A J

masks のリストを単一のコマンドとして(hashcatが許可する方法で)johnに渡す方法を知りません。

今日できる最善の方法は、カスタムプレースホルダー構文(-1、-2など)を使用したときと同じように使用し、各コマンドを個別に実行することです(バッチファイルまたはコマンドファイルを使用して1回の実行に組み合わせることができます)。 )。

(そして、hashcatの制限がOpenCLを使用できないというだけの場合、この攻撃は hashcat-legacy (download here )を使用できるほど簡単です。 CPUのみ。)

4
Royce Williams