Распредбрут 2012/2013!

Discussion in 'Криптография, расшифровка хешей' started by -=lebed=-, 2 Dec 2012.

  1. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,857
    Likes Received:
    1,961
    Reputations:
    594
    Ок, I look forward to your results! I did not stop to wait for them! He just duplicated your job to pass the time.
     
  2. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    PS:Есть ли программа которая удаляет не валидные рулесы из файла?
    Просто бывает проскакивают какие то левые..откуда взялись фиг его знает,а ждать приходится долго.
     
  3. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,857
    Likes Received:
    1,961
    Reputations:
    594
    Ну хэшкат он вроде невалидные сам пропускает.
    P.S. Они наверно валидные для PasswordsPro а хэшкат их просто неподдерживает.
     
    1 person likes this.
  4. win32.gui

    win32.gui Member

    Joined:
    6 Jan 2010
    Messages:
    199
    Likes Received:
    38
    Reputations:
    6
    да, кот их тупо игнорит -взял как то замудрённые рулесы с дефкона 2011 - на некоторые кот ругался и пропускал
     
  5. H3L1X

    H3L1X Active Member

    Joined:
    10 Apr 2012
    Messages:
    632
    Likes Received:
    215
    Reputations:
    170
    Гибридку ИМХО пока надо в покое оставить. А вот общим словарём, сохранённым в нескольких кодировках, прочесать хэшлист думаю имеет смысл...
     
  6. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    В том то и дело,пропускает,но не чистит их от повторного запуска,а пока он их все обсчитает времени очень много пройдет.Кстати все абсолютно рулы от ППро подходят для хешкета,а с хешкета для ппро не все) В d3ad0ne.rule вообще есть рулы от John&Ripper'a ) Просто жалко много времени тратишь,пусть лучше не валидные отстегнутся,отписал на форуме атома,мб че решит)
     
  7. goodmaer

    goodmaer Member

    Joined:
    12 Jul 2011
    Messages:
    127
    Likes Received:
    8
    Reputations:
    0
    Желаю быть спонсором.
     
  8. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,857
    Likes Received:
    1,961
    Reputations:
    594
    goodmaer +50WMZ в банк получены.
    Итого призовой фонд: 259,1WMZ на момент редактирования поста.
    Жду линк в ПМ. на список Ваших хэшей для включения в общий хэшлист для распредбрута. Ваши хэши будут участвовать в 2 и 3 этапах распредбрута, так как 0-й этап закончен, а 1-й уже близится к завершению.
    Добавил Вас в качестве спонсора в первый пост темы.
    P.S. bitcrypt прошёл набор #2 его результат 20597 паролей, результат на проверке, H3L1X как его дублёр, думаю получит символическое вознаграждение, так как задание он выполнил быстрее, но bitcrypt отстаивает своё право на билет, и с заданием и всеми условиями он справился в случае победы набора #2.

    Сдаём результаты, кто не сдал до конца февраля. Итоги этапа 1 будут подведены после сдачи всех результатов в начале марта, затем выплата призов участникам по результатам итогов этапа 1 и подготовка к 2-му этапу.
     
    #528 -=lebed=-, 24 Feb 2013
    Last edited: 24 Feb 2013
  9. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    Сейчас прохожу 2ю часть хешлиста 81 маска пройдена,думаю завтра к вечеру будет около 180-200,надеюсь успею до конца.
    ПС:Думаю итог будет около 2-2.5к паролей..за весь месяц..
     
  10. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,857
    Likes Received:
    1,961
    Reputations:
    594
    Думаю на 8 наборе должно быть около 5К паролей. Чем брутишь кошаком или EGB?
     
    #530 -=lebed=-, 24 Feb 2013
    Last edited: 24 Feb 2013
  11. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    До перехода на 64х битку брутил ЕГБ,итог 1002 пароля,перешел на 64х битку,запустил на кошке итог +195 паролей,т.к скорость на кошке по какой то причине в 2 раза ниже ЕГБ 220 млн против 440,запустил на ЕГБ дальше на данный момент еще + 462 пароля из которых с 81 маски уже есть пасы со 2го хешлиста..


    PSS:Вполне возможно что не хватившие пароли сьела гибридка..т.к после перехода на х64 битку я проверял какие обьемы хешлиста должен слопать кошак,а там найдено свыше 70к паролей за 1 раз..) в любом случае ничего не потеряем,т.к пароли скину на каком либо из этапов.
     
    #531 alerondel, 24 Feb 2013
    Last edited: 24 Feb 2013
  12. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,040
    Likes Received:
    505
    Reputations:
    285
    чем сгенерировал не поделишся ?
     
  13. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    Ну не сгенерировал,а просто очень быстро создал себе батник,даже минуту не заняло по времени.
    Метод схожий с лебедем.
    Инструменты:Exel and Notepad ++
    Создаем Экскель 2 колонки растягиваем подряд.
    В 1ю вписываем конкретно параметры атаки,у меня вышло так:
    В Exel'e размножаем в 1й колонке до 512 штук,а во 2ю маски вставляем,предварительно очистив в Notepad от левых символов (юзать Замена)
    Потом обратно в Notepad кидаем,включаем там опцию Отображать все символы и на стыке 1й и 2й колонки (опции и маски) копируем *стрелочку* и делаем замену стрелки на 1 пробел.Profit. Батник готов.

    PS:Минусы кота для маски в том,что он не сохраняет последние результаты и перед тем как отрубить придется записать маску с экрана и найти ее потом в батнике,очистив перед этим пройденное.Главное не забыть)А то потом придется со словаря по паролям маску писать чтобы найти где встал)
     
    1 person likes this.
  14. usasoft

    usasoft Member

    Joined:
    29 Sep 2007
    Messages:
    102
    Likes Received:
    22
    Reputations:
    6
    после каждой строки атаки
    echo "mask1" > C:\masks-attack-progress.txt

    если правильно понял о чем ты
     
  15. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    Я точно не знаю куда он информацию с консоли выводит или записывает,если найти Темп файл то думаю можно вывод в файл делать и так.

    PS:Кстати rli2 офигительная прога для чистки словарей от дубликатов в других словарях без обьединения их в одну общую массу) Чистит шустро даже мои 4-5 гб словари..прога на офф сайте кашака в hashcat-tools
    Юзать так rli2 x1.txt x2.txt > newx1.txt ( где х1 имя вашего словаря который вы хотите чистить от дубликатов,х2 словарь на потенциальные дубликаты , вывод файл очищенного словаря.
    Можно создать батник,я так и сделал,просто составляете списки ваших словарей и уже после 1й строчки подставляете просто очищенный словарь в очередь:
     
  16. lindros

    lindros Elder - Старейшина

    Joined:
    4 Feb 2012
    Messages:
    579
    Likes Received:
    215
    Reputations:
    79
    если не записал последнюю или комп отрубился , последнюю маску можно посмотреть в файле сессии с помощью любого хэкс-редактора
    в твоем случае это файл hashcat.restore
     
  17. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    Точняк,я забыл про это)
     
  18. usasoft

    usasoft Member

    Joined:
    29 Sep 2007
    Messages:
    102
    Likes Received:
    22
    Reputations:
    6
    Дело в том, что при сбоях, restore у меня частенько забивается одними NULL
     
  19. jaguar1na

    jaguar1na Member

    Joined:
    14 Jun 2011
    Messages:
    65
    Likes Received:
    13
    Reputations:
    10
    такаяж борода бывает...только вот откуда берутся сбои не понятно
     
  20. lindros

    lindros Elder - Старейшина

    Joined:
    4 Feb 2012
    Messages:
    579
    Likes Received:
    215
    Reputations:
    79
    9 набор пройден
    результат 3368
     
Loading...