Password Cracking Với Amazon Web Services - 36 lõi

Là một phần của một dự án gần đây tôi có cơ hội để chơi với một trường hợp 36 lõi trên AWS (c4.8xlarge) cho một số bẻ mật khẩu hoạt động liên quan. Để có được hashcat và john và chạy với đa lõi là một chút khó sử dụng (nó không tải và crack), vì vậy tôi nghĩ rằng tôi muốn ghi lại các thiết lập và hiển thị một số tiêu chí chuẩn với hashcat và John the Ripper sử dụng 36 lõi. Để chọn trường hợp 36 lõi bạn sẽ cần phải sử dụng một HVM (phần cứng máy ảo) cho phép hình ảnh máy. Tôi đã sử dụng các hình ảnh LTS Ubuntu Server 14.04.

Tôi sẽ giả sử bạn có thể đến các điểm thiết lập nơi mà bạn đang đăng nhập vào máy vừa mới thiết lập của bạn trên AWS (nếu bạn đang theo dõi để thiết lập này lên chính mình). Nếu bạn cần giúp đỡ thiết lập một hộp trên AWS, có một hướng dẫn bắt đầu từ amazon để bạn đi.

Các dấu băng ghế dự bị từ này sẽ khác nhau tùy thuộc vào loại tấn công, các quy tắc, và những gì băm loại đang bị tấn công, do đó, có những kết quả này với một chút muối. Cả hai hashcat và john cả hai đều có kết quả đầu ra tiêu chuẩn khác nhau. John chỉ cho thấy các tiêu chuẩn của thuật toán đó đã được biên soạn với (như xa như tôi đi).

hashcat
Thông thường các phiên bản GPU của hashcat là công cụ của sự lựa chọn cho tôi khi nói đến bẻ mật khẩu. Tuy nhiên, vào dịp này, tôi đã được quan tâm trong việc thử nghiệm và điểm chuẩn chỉ với CPU.

Thiết lập

Các thiết lập cho đa lõi hashcat là khá thẳng về phía trước. Cài đặt libgmp3-dev đã được yêu cầu để chạy đa lõi. Nhiều lõi hỗ trợ được cung cấp bởi mặc định. Bạn sẽ cần phải tải về p7zip-đầy đủ để trích xuất các tải một chút nữa về (7z).

sudo apt-get update
sudo apt-get install -y libgmp3-dev p7zip-full
Sau này nó chỉ là một trường hợp tải về và cài đặt phiên bản mới nhất của hashcat.

wget http://hashcat.net/files/hashcat-0.49.7z
7z x hashcat-0.49.7z
EULA cần thiết để được chấp nhận tiến hành sử dụng hashcat, đây là một bản sao dán cách nhanh chóng để có được nhắc lên, tôi đoán:

./hashcat-cli64.bin -a -m 0 0 ví dụ / A0.M0.hash ví dụ / A0.M0.word
'Ồ KHÔNG! Tôi hiểu rồi!'

./hashcat-cli64.bin: Lỗi trong khi tải các thư viện chia sẻ: libgmp.so.10: không thể mở được chia sẻ tập tin đối tượng: Không có tập tin hoặc thư mục
Không có bạn không, vì bạn đã làm apt-get install từ trước đó ...

Điểm chuẩn

Điểm chuẩn đơn giản là đủ với hashcat sử dụng --benchmark hoặc tùy chọn -b. Đây là đầu ra (đó là một chút dài):

./hashcat-cli64.bin

Khởi hashcat v0.49 với 36 chủ đề và 32 MB phân khúc kích cỡ ...

Thiết bị ...........: Intel (R) Xeon (R) CPU E5-2666 v3 @ 2.90GHz
Hướng dẫn thiết lập ..: x86_64
Số chủ đề: 36

loại Hash: MD4
Tốc độ / giây: 442.76M lời

loại hash: MD5
Tốc độ / giây: 380.02M lời

loại Hash: SHA1
Tốc độ / giây: 218.86M lời

loại Hash: SHA256
Tốc độ / giây: 110.37M lời

loại Hash: SHA512
Tốc độ / giây: từ 43.28M

loại Hash: SHA-3 (Keccak)
Tốc độ / giây: từ 42.93M

loại Hash: GOST R 34,11-94
Tốc độ / giây: từ 24.99M

loại Hash: SHA-1 (Base64), nsldap, Netscape LDAP SHA
Tốc độ / giây: 219.19M lời

loại Hash: SSHA-1 (Base64), nsldaps, Netscape LDAP SSHA
Tốc độ / giây: 197.88M lời

Hash loại: descrypt, DES (Unix), truyền thống DES
Tốc độ / giây: từ 10.54M

Hash loại: md5crypt, MD5 (Unix), FreeBSD MD5, Cisco IOS MD5
Tốc độ / giây: 407.68k lời

Hash loại: sha256crypt, SHA256 (Unix)
Tốc độ / giây: 21.27k lời

Hash loại: sha512crypt, SHA512 (Unix)
Tốc độ / giây: 8.49k lời

Hash loại: bcrypt, Blowfish (OpenBSD)
Tốc độ / giây: 25.86k lời

loại Hash: Oracle 11g / 12c
Tốc độ / giây: 197.28M lời

loại Hash: NTLM
Tốc độ / giây: 370.22M lời

loại Hash: DCC, mscash
Tốc độ / giây: 221.91M lời

loại Hash: NetNTLMv1-vani / NetNTLMv1 + ESS
Tốc độ / giây: 356.85M lời

loại Hash: NetNTLMv2
Tốc độ / giây: từ 67.54M

Hash loại: EPiServer 6.x <v4
Tốc độ / giây: 180.62M lời

loại Hash: EPiServer 6.x> v4
Tốc độ / giây: 100.69M lời

loại Hash: MSSQL (2000)
Tốc độ / giây: 177.41M lời

loại Hash: MSSQL (2005)
Tốc độ / giây: 181.14M lời

loại Hash: MSSQL (2012)
Tốc độ / giây: từ 41.34M

loại Hash: MySQL323
Tốc độ / giây: 624.65M lời

loại Hash: MySQL4.1 / MySQL5
Tốc độ / giây: 120.88M lời

loại Hash: Oracle 11g / 12c
Tốc độ / giây: 197.77M lời

Hash loại: OSX v10.4, v10.5, v10.6
Tốc độ / giây: 200.04M lời

loại Hash: OSX v10.7
Tốc độ / giây: từ 42.08M

loại Hash: OSX v10.8 / v10.9
Tốc độ / giây: 655 lời

loại Hash: PIN Android
Tốc độ / giây: 204.72k lời

loại Hash: scrypt
Tốc độ / giây: 979 lời

loại Hash: Cisco PIX-MD5
Tốc độ / giây: 337.08M lời

loại Hash: Cisco ASA-MD5
Tốc độ / giây: 311.25M lời

loại Hash: Cisco IOS-SHA256
Tốc độ / giây: 110.45M lời

loại Hash: Cisco $ 9 $
Tốc độ / giây: 6.95k lời

loại Hash: WPA / WPA2
Tốc độ / giây: 18.01k lời

loại Hash: IKE-PSK MD5
Tốc độ / giây: từ 75.24M

loại Hash: IKE-PSK SHA1
Tốc độ / giây: từ 34.08M

loại Hash: Mật khẩu v3 an toàn
Tốc độ / giây: 58.87k lời

loại Hash: AIX {ssha1}
Tốc độ / giây: từ 2.27M

loại Hash: Radmin2
Tốc độ / giây: 180.72M lời

loại Hash: HMAC-MD5 (key = $ pass)
Tốc độ / giây: 135.34M lời

loại Hash: HMAC-MD5 (key = $ muối)
Tốc độ / giây: 233.42M lời

loại Hash: HMAC-SHA1 (key = $ pass)
Tốc độ / giây: từ 66.68M

loại Hash: HMAC-SHA1 (key = $ muối)
Tốc độ / giây: 112.10M lời

loại Hash: HMAC-SHA256 (key = $ pass)
Tốc độ / giây: từ 30.67M

loại Hash: HMAC-SHA256 (key = $ muối)
Tốc độ / giây: từ 58.05M

loại Hash: HMAC-SHA512 (key = $ pass)
Tốc độ / giây: từ 11.45M

loại Hash: HMAC-SHA512 (key = $ muối)
Tốc độ / giây: từ 22.37M

loại Hash: IPMI2 RAKP HMAC-SHA1
Tốc độ / giây: từ 68.25M

loại Hash: Nửa MD5
Tốc độ / giây: 309.78M lời

loại Hash: Double MD5
Tốc độ / giây: 170.11M lời

loại Hash: GRUB 2
Tốc độ / giây: 2.33k lời

loại Hash: phpass, MD5 (Wordpress), MD5 (phpBB3), MD5 (Joomla)
Tốc độ / giây: 292.59k lời

loại Hash: Joomla <2.5.18
Tốc độ / giây: 313.02M lời

loại Hash: osCommerce, xt: Thương mại
Tốc độ / giây: 318.75M lời

loại Hash: IPB2 +, MyBB1.2 +
Tốc độ / giây: 142.57M lời

Hash loại: vBulletin <v3.8.5
Tốc độ / giây: 162.44M lời

loại Hash: SMF> v1.1
Tốc độ / giây: 200.07M lời
John the Ripper
Tôi biên soạn John từ nguồn để có thêm một vài bước có liên quan. Nếu tôi cố gắng này một lần nữa tại một số điểm tôi sẽ cố gắng và cài đặt phiên bản cộng đồng của John cho một số các tính năng bổ sung.

Thiết lập

Kể từ khi có một số biên soạn để làm tôi nắm lấy build-essentail. libssl-dev là cần thiết cho john.

apt-get update
apt-get install build-essential làm libssl-dev
Tiếp theo, tôi kéo xuống phiên bản mới nhất của john ripper (1.8.0 lúc hoặc bằng văn bản) và trích xuất. Nếu bạn đang sử dụng các lưu ý trong futur

http://blog.nullmode.com/blog/2015/03/22/36-core-aws-john/

Comments

Popular posts from this blog

Npcap

Monitor mode

Thiết lập card không dây trên Kali Linux