John the Ripper MPI
Billet High Level.
Bonsoir à tous, en fait, je voulais faire ce post, mais les livres lui sont passés devant, que voulez-vous.... ceux qui me connaissent me reconnaitrons entre deux!!!
Je vais vous parlez d'un sujet que j'affectionne particulièrement.
Étant un passionné d'informatique et plus précisement de sécurité, je ne peux pas passer à côté de la sécurité que l'on voit en premier, que tout utilisateur côtoie constamment, les mots de passe.
En effet, vous tapez des mots de passe tous les jours sans vous en rendre compte.
Mais qu'est ce qui vous dit que le soi-disant mot de passe entré est crypté? Ahahahha!!! Et oui!!!
Affiché des astérisques dans une formulaire est banal, il suffit de mettre le type 'password' mais derrière, votre mot de passe est en clair..... il devrai passer dans une moulinette et être crypté, mais qui sait?
Bref, arrêtons la parano, ce n'est pas mon sujet à proprement parler.
Une caractéristique des mots de passes est son algorithme.
En effet, c'est bien jolie de crypter un mot de passe, mais bon, on le crypte comment?
Il existe une multitude d'algorithme, plus ou moins sécurisé.
Un exemple concret?
Système |
Algorithme |
Windows XP | Lanman et NTML |
Windows Vista | NT hashes |
Linux | md5 |
forum phpbb2 | NTLM DES |
Alors c'est quoi ces différents algorithmes, lequel est le meilleur? Et bien je ne répondrai pas, je n'ai pas fait assez de recherches et il faudra un dossier entier pour ça.
La remarque que je vais faire est subtile ;)
"Windows XP utilise une rétrocompatibilité avec Windows NT", c'est à dire, il utilise 2 algorithmes de cryptage des mots de passe....
Lanman: découpe en morceau de 4 caractères les mots de passe et les chiffres.
NTML: je ne sais pas, ça résiste ;)
Le problème? et bien, il suffit de cracker l'un pour avoir le mot de passe, et Lanman est très peu sécurisé, allez voir ici:
Bon je retourne sur le sujet de mon billet quand même, mais il fallait une petite intro (dit donc, je suis inspiré ce soir!).
Je parle de John the Ripper et de mpi !!!!
Mais qui fait quoi et pourquoi?
John the Ripper
Son but? Tester la résistance des mots de passe.
Son atout? Sa multitude d'algorithme supporté
Sa force? différentes attaques: bruteforce, dictionnaire
Sa faiblesse? n'a pas suivis les évolutions multi processeurs
MPI
Son but? permettre la gestion multi cpu/coeur
Son atout? euh... ça marche, c'est déjà pas mal
Sa force? euh... ça marche, c'est déjà pas mal, le retour
Sa faiblesse? on ne sait pas bien comment ça marche justement ^^
Donc voilà, vite fait comment on installe le tout: (un minimum de connaissance et de débrouillardise est requise)
MPI
#wget http://www.mcs.anl.gov/research/projects/mpich2/downloads/tarballs/mpich2-1.0.7.tar.gz #tar xf mpich2-1.0.7.tar.gz #cd mpich2-1.0.7 #./configure #make #make install #touch /etc/mpd.conf secretword=toto |
John the Ripper avec comptabilité MPI
#wget http://www.bindshell.net/tools/johntheripper/john-1.7.2-bp17-mpi8.tar.gz |
Fonctionnement?
Il faut lancer 'mpd' en arrière plan:
#mpd&
Et on lance john: (2 coeurs, --test pour un benchmark)
#cd john-1.7.2-bp17-mpi8/run
#mpirun -np 2 ./john --test
Et quand on a fini, on kill mpd:
#mpdallexit
Résultat?
info: c/s = nombre de password testé par secondes
Avant (JTR) |
Après (JTR MPI) |
#./john --test Benchmarking: Traditional DES [24/32 4K]... DONE |
#mpirun -np 2 ./john --test Benchmarking: Traditional DES [24/32 4K]... DONE |
Les résultats parlent d'eux même.
Je vais les faire parler pour vous: le nombre de password par secondes a quasiement doublé (deux CPU au lieu d'un seul).
Je suis sur un projet perso en ce moment (un peu tout le temps à vrai dire, quand j'ai le temps plutôt) sur un 'distributed john', ou l'utilisatuion de cluster avec PXE pour limiter les installations... faire son propre live CD etc.... si ça dit à d'autres personnes de faire des tests, je demanderai à Kookyoo Chef de nous faire une place sur le wiki pour que l'on puisse échanger nos résultats et tests.
Quelques liens utiles:
MPICH: http://www.mcs.anl.gov/research/projects/mpich2/
John the Ripper avec MPI: http://www.bindshell.net/tools/johntheripper
Ophcrack: http://ophcrack.sourceforge.net/ et http://www.kookyoo.net/blog/farwarx/
Rappel:
Il est interdit de s'introduire dans un système sans l'accord de son propriétaire.
Ces renseignement sont données pour but de recherches informatiques liées à la sécurité.
Désolé pour le billet un peu long, mais si j'avais fait un dossier, j'aurai dû plus bosser dessus et être sérieux, hors je ne voulais pas ;)
Bonne continuation, soirée et tout et tout!!!!
Maxime T.
Rédacteur chez Kookyoo.net > blog/farwarx
PS: petite MAJ explicative.
PS2: j'ai fermé le projet sur le wiki, j'ai réussi ce que je voulais faire et le wiki est utilisé pour être plusieurs, donc comme j'étais seul, ça ne me servait pas bcp ;) voilà.
Billets similaires | Tagsjohn ripper mpi multi coeur processeur cpu cluster crack |
Commentaires 10 commentaires
Seb le 03 Juin 2008 à 23:51
mm, ça manque tout de même d'explications.Avant et après quoi tout d'abord ? C'est la fusion de JTR (pour les intimes) et MPI qui permet ce gain de performances ?
farwarx le 03 Juin 2008 à 23:57
Argh, je suis désolé :SAvant = JTR
Après = JTR MPI
Les que c/s ont quasiment doublé! (ce billet est un peu high level je crois)
farwarx le 04 Juin 2008 à 0:02
Sinon, tu peux faire un truc sur le wiki, genre une section JTR ?Je voudrai tester divers logiciels et mettre mes résultats dans un endroit ou je puisse les voir pour comparer.
Tonio le 04 Juin 2008 à 0:04
impec tout ça...Et à propos de ton projet, je serais curieux d'en savoir plus, ça m'intéresse.
Seb le 04 Juin 2008 à 0:12
Le wiki est ouvert à tous, il suffit de s'inscrire et tu as les accès pour faire ce que tu veux.farwarx le 04 Juin 2008 à 0:13
A propos de crack MD5, si quelqu'un à une bonne carte graphique Nvidia et un pc sous Windows XP, qu'il me le dise, je voudrai tester un logiciel mais je n'ai pas la carte graphique adéquate :'(Oui, une CG pour du crack MD5, vous avez bien lu.
Tonio le 04 Juin 2008 à 1:29
je pense que Callum saura te ravir avec sa 8800GT... En plus il à XP je crois bien...D'ailleurs à propos de ce cher et précieux Vista : ça clash (déglingue, dégomme, détraque) les disques durs, Seb pourra vous le confirmer, moins de 4 mois pour flinguer un disque neuf. Plutôt étrange comme phénomène.
Donc soit Mircosoft a quelques accords avec les constructeurs de disques durs, soit les ingénieurs de Microsoft travaillent (comme il me viendrait naturellement à l'esprit) dans une ambiance Pastis 51 et Whisky sec...
Seb le 04 Juin 2008 à 10:09
+1Les disques durs dansent la tektonik à longueur de journée ici, c'est vraiment fatiguant.
farwarx le 04 Juin 2008 à 10:35
Pour participer:http://wiki.kookyoo.net/index.php?title=Utilisateur:Farwarx
farwarx le 05 Octobre 2009 à 17:47
Kookyoo est n°1 sur John the ripper en MPI!!!!Encore aujourd'hui, un article FR montrant tout les bienfait du MPI sur John, mais Kookyoo l'avait fait plus de 14 mois avant ^^ et en utilisant la même source :D
Mais bon, je l'ai fait avec 2 c½urs, et ils l'ont fait avec 8 coeurs!
http://www.john-jean.com/blog/crypto/john-the-ripper-multi-core-grace-a-open-mpi-233