Ataque de máscara múltiple de John the Ripper

1

Voy a usar a John the Ripper en un servidor multi-core para descifrar alrededor de 400 hashes de Windows NT. Dependiendo de la capacidad de mi CPU, quiero comprobar todas las contraseñas que cumplan con las siguientes máscaras:

?1?1?1?1?1?1?1 --min-len=1

?2?2?2?2?2?2?2?2 --min-len=8

?3?3?3?3?3?3?3?3?3 --min-len=9

?4?4?4?4?4?4?4?4?4?4 --min-len=10

donde:

-1: ?l?u?d?s

-2: ?l?u?d

-3: ?l?d

-4: ?l

Tengo 16 núcleos (32 subprocesos), por lo que planeo ejecutar usando --fork=16 or --fork=32 . La única parte que no he encontrado es cómo ejecutar más máscaras en un comando.

PS: Tengo que usar JtR, no HashCat.

    
pregunta A J 20.12.2017 - 11:42
fuente

1 respuesta

4

No conozco una forma de pasar una lista de máscaras para John como un solo comando (de la forma en que hashcat lo permite).

Lo mejor que puede hacer hoy es usar la sintaxis de marcador de posición personalizada (-1, -2, etc.) tal como lo ha hecho, y ejecutar cada comando por separado (que podría combinarse en una sola ejecución con un lote) o archivo de comando).

(Y si su limitación de hashcat es simplemente que no puede usar OpenCL, este ataque es tan simple que podría usar hashcat-legacy (descargue aquí ), que es solo para CPU.

    
respondido por el Royce Williams 20.12.2017 - 16:25
fuente

Lea otras preguntas en las etiquetas