web-dev-qa-db-fra.com

John the Ripper - Calculer le temps de force brute pour crack mot de passe

J'utilise le mode de mode incrémentiel (force brute) dans John The Ripper pour craquer les mots de passe Linux MD5. J'essaie de calculer le temps qu'il faudra pour exécuter toutes les combinaisons de 12 mots de passe (avec 12 sels différents pour chaque mot de passe).

En utilisant un nombre de 95 caractères et une longueur maximale de 6 caractères, il y a 735 091 890 625 combinaisons (95 ^ 6).

Étant donné que chaque mot de passe est salé qui nous met à (735 091 890 625 x 12) 8 821 102 687 500 calculs de hachage.

Quand j'exécute John le ripper, il fonctionne généralement à 1133p/s 14273c/s 14273C/s.

Donc ... 8,821,102,687 500/14273 = 618,027,232,36 secondes

51.502,269.36/60 = 10 300 453,87 minutes

858,371.16/60 = 171 674,23 heures

14h306.19/24 = 7 153.09 jours

Je me rends compte qu'il y a toujours la possibilité qu'un mot de passe soit fissuré tôt. Cependant, ai-je calculé que correctement? Il faudra 7 153.09 jours (au maximum) pour parcourir toutes les combinaisons?

4
Silversub

Vos calculs réels semblent solides après votre édition avec des correctifs.

Cependant, je vais maintenant faire face aux mathématiques en quelques secondes pour démontrer des augmentations de vitesse exponentielle qui rendent des fractions de jours triviales. En outre, un redémarrage ou deux gâcherait cela, sans distinction, sans parler d'utiliser la machine pour d'autres choses, des correctifs réguliers, des pannes de courant, une variance de vitesse normale, car d'autres processus fonctionnent, etc.

Votre temps attendu dépend de vos hypothèses. Si vous supposez que vous allez démarrer cet ordinateur exact en cours d'exécution sur les douze mots de passe et cette version de JTR, et laissez-la simplement là-bas pendant quelques décennies, alors oui, c'est à peu près bien.

Si, toutefois, nous utilisons le corollaire de la maison à la loi de Moore, c'est-à-dire que les doubles en puissance d'informatique globale tous les 18 mois (avec une fissuration de la hachage de mot de passe étant embarrassant parallèlement, c'est assez raisonnable pour commencer par), nous réalisons que si vous venez d'attendre 1,5 ans, puis Vous craqueriez deux fois plus vite, vous auriez donc fait environ une décennie au lieu d'environ deux.

Plus avancé: vous utilisez cette machine pendant 6 ans et vous êtes plus ou moins 6/20IFS de la manière. Vous quittez ensuite à l'aide de votre ancienne configuration et achetez une nouvelle configuration qui est environ 16 fois plus rapide pour un prix plus ou moins raisonnable, et les 14/20 autres sont effectués en 1/4ème de l'heure, à savoir 14/16 = un peu moins d'un an + 6 ans en attente = un peu moins de 7 ans.

Les chiffres changent avec de l'argent, bien sûr.

Pour un crédit supplémentaire, avez ou achetez un bon GPU et commencez à utiliser des outils basés sur le GPU plus tôt, tels que OCLHASHCAT , qui devrait vous donner des vitesses de meilleure qualité.

2
Anti-weakpasswords