Estoy probando a John the Ripper (1.7.9 Jumbo 7) en un archivo que contiene hashes MD5 sin nombres de usuario. He estado experimentando con diferentes reglas y configuraciones. Actualmente estoy usando una lista de palabras y estoy aplicando el comando --rules=single
. Como resultado de ejecutar este comando, estoy obteniendo muy buenos resultados con él, sin embargo, parece que no puedo entender lo que está pasando bajo el capó debido a la siguiendo el párrafo que encontré en el sitio web de Openwall:
Modo 'Single Crack': este es el modo con el que debes comenzar a descifrar. Utilizará los nombres de inicio de sesión, los campos "GECOS" / "Nombre completo", y los nombres de los directorios personales de los usuarios como contraseñas candidatas, también con un gran conjunto de reglas de manipulación aplicadas. Dado que la información solo se usa contra contraseñas para las cuentas de las que se tomó (y contra los hashes de contraseñas a los que se les asignó la misma sal), el modo "crack simple" es mucho más rápido que el modo de lista de palabras. Esto permite el uso de un conjunto mucho más amplio de reglas de manipulación de palabras con "crack simple", y su uso siempre está habilitado con este modo. Las contraseñas adivinadas con éxito también se prueban contra todos los hash de contraseñas cargadas en caso de que más usuarios tengan la misma contraseña.
Tenga en cuenta que la ejecución de este modo en muchos archivos de contraseñas de forma simultánea puede en ocasiones obtener más contraseñas que si se ejecutara en los archivos de contraseñas individuales por separado.
Estoy confundido por la declaración El modo "crack simple" es mucho más rápido que el modo de lista de palabras . ¿Por qué el modo único es más rápido que un simple ataque de diccionario si se aplican las reglas de manipulación de palabras?
Cualquier información sobre lo que sucede en el cracking de modo único sería apreciada, ya que parece que no puedo encontrar mucha otra documentación que no sea ese párrafo.