マルチコアサーバーでJohn the Ripperを使用して、約400のWindows NTハッシュをクラックします。 CPU容量に応じて、次のマスクを満たすすべてのパスワードをチェックします。
?1?1?1?1?1?1?1 --min-len=1
?2?2?2?2?2?2?2?2 --min-len=8
?3?3?3?3?3?3?3?3?3 --min-len=9
?4?4?4?4?4?4?4?4?4?4 --min-len=10
どこ:
-1: ?l?u?d?s
-2: ?l?u?d
-3: ?l?d
-4: ?l
16コア(32スレッド)なので、--fork=16 or --fork=32
を使用して実行する予定です。私が見つけていない唯一の部分は、1つのコマンドでより多くのマスクを実行する方法です。
PS:HashCatではなく、JtRを使用する必要があります。
masks のリストを単一のコマンドとして(hashcatが許可する方法で)johnに渡す方法を知りません。
今日できる最善の方法は、カスタムプレースホルダー構文(-1、-2など)を使用したときと同じように使用し、各コマンドを個別に実行することです(バッチファイルまたはコマンドファイルを使用して1回の実行に組み合わせることができます)。 )。
(そして、hashcatの制限がOpenCLを使用できないというだけの場合、この攻撃は hashcat-legacy (download here )を使用できるほど簡単です。 CPUのみ。)