¿Qué es exactamente el modo 'único' en John the Ripper?

3

Estoy probando a John the Ripper (1.7.9 Jumbo 7) en un archivo que contiene hashes MD5 sin nombres de usuario. He estado experimentando con diferentes reglas y configuraciones. Actualmente estoy usando una lista de palabras y estoy aplicando el comando --rules=single . Como resultado de ejecutar este comando, estoy obteniendo muy buenos resultados con él, sin embargo, parece que no puedo entender lo que está pasando bajo el capó debido a la siguiendo el párrafo que encontré en el sitio web de Openwall:

  

Modo 'Single Crack': este es el modo con el que debes comenzar a descifrar. Utilizará los nombres de inicio de sesión, los campos "GECOS" / "Nombre completo", y los nombres de los directorios personales de los usuarios como contraseñas candidatas, también con un gran conjunto de reglas de manipulación aplicadas. Dado que la información solo se usa contra contraseñas para las cuentas de las que se tomó (y contra los hashes de contraseñas a los que se les asignó la misma sal), el modo "crack simple" es mucho más rápido que el modo de lista de palabras. Esto permite el uso de un conjunto mucho más amplio de reglas de manipulación de palabras con "crack simple", y su uso siempre está habilitado con este modo. Las contraseñas adivinadas con éxito también se prueban contra todos los hash de contraseñas cargadas en caso de que más usuarios tengan la misma contraseña.

     

Tenga en cuenta que la ejecución de este modo en muchos archivos de contraseñas de forma simultánea puede en ocasiones obtener más contraseñas que si se ejecutara en los archivos de contraseñas individuales por separado.

Estoy confundido por la declaración El modo "crack simple" es mucho más rápido que el modo de lista de palabras . ¿Por qué el modo único es más rápido que un simple ataque de diccionario si se aplican las reglas de manipulación de palabras?

Cualquier información sobre lo que sucede en el cracking de modo único sería apreciada, ya que parece que no puedo encontrar mucha otra documentación que no sea ese párrafo.

    
pregunta Ian Muscat 07.06.2013 - 01:43
fuente

2 respuestas

3

El párrafo de la documentación en línea de JtR que está agregando a su pregunta lo explica bastante bien.

Piense en ello como un modo de diccionario (o WordList Mode ), pero que construye la lista de todas las palabras encontradas en campos GECOS , lo que hace que este diccionario sea bastante pequeño y utiliza un conjunto completo de reglas de manipulación compatibles con JtR.

En contraste, el Modo de lista de palabras tendrá un conjunto de palabras del diccionario mucho más extenso, pero utilizando un conjunto reducido de reglas de manipulación diseñadas para terminar muy rápidamente en cada entrada del diccionario. Esto limita el número de conjeturas en cada palabra candidata.

En resumen, Modo simple ejecutará un conjunto completo de reglas de gestión en un diccionario corto pero muy relevante, donde Modo de lista de palabras usará un diccionario mucho más largo, pero reducirá el conjunto de reglas de mutilación para completar más rápido.

Esta relevancia (desde donde se compila la lista de palabras), además de un mayor número de ejecuciones por cada palabra candidata, es el candidato más probable para obtener mejores resultados utilizando el Modo sencillo .

    
respondido por el TildalWave 07.06.2013 - 02:01
fuente
3

Está utilizando la información que ya tiene disponible.

admin:admin
  

Solo crack: en este modo, John intentará descifrar la contraseña usando   la información de inicio de sesión / GECOS como contraseñas.

De Cracking de contraseñas de Linux

Se encontró como resultado de Búsqueda de Google .

  

El formato típico para el campo GECOS es una lista delimitada por comas con este orden:

     
  1. Nombre completo del usuario (o nombre de la aplicación, si la cuenta es para un programa)

  2.   
  3. Número de edificio y habitación o persona de contacto

  4.   
  5. Número de teléfono de la oficina

  6.   
  7. Cualquier otra información de contacto (número de buscapersonas, fax, etc.)

  8.   

En la mayoría de los sistemas UNIX, esta información se puede cambiar   usuarios normales que usan el comando chfn desde el shell.

De Wikipedia

Si el objetivo es más avanzado en la creación de su contraseña, es probable que el modo single crack no reciba un impacto. Si tiene un diccionario de otras contraseñas que el usuario ha usado, será mucho más fructífero.

    
respondido por el AbsoluteƵERØ 07.06.2013 - 01:58
fuente

Lea otras preguntas en las etiquetas