md5 брутфорс

Для новичков как вообще в Linux, так и в конкретной теме, к которой относится вопрос.

Модератор: Bizdelnick

Аватара пользователя
zshgm
Сообщения: 311
ОС: Debian

md5 брутфорс

Сообщение zshgm »

Сколько времени занимает брутфорс md5 НЕ по словарю. Пароль 8 символов. Какие существуют современные быстрые алгоритмы перебора.. Требуется выяснить минимальное время перебора допустим всех возможных вариантов. Брут локальный(время на реакцию ломаемой программы можно упустить.)

P.S.: ломать никого не собераюсь, но услышал что md5 ломается (без словаря) менее чем за день если пароль 8 символов.. вот теперь интересно правда или нет :)
newblog.kz - заработай на своих статьях :)
Спасибо сказали:
kosteel
Сообщения: 330
Статус: Root Lamer
ОС: Debian GNU/Linux 5.02 amd64

Re: md5 брутфорс

Сообщение kosteel »

Эммм... ну представьте себе брутфорс 8-ми значного пароля из произвольных символов. Латниские буквы верхний + нижний регистр 48 - значений, 66 - значений кирилицы + 22 служебных символа (!"№;%:?*()@#$^&{}[]|\/) уже это дает в сумме 136 значений в одном разряде. Считаем 136^8=117033789351264256 вариантов пароля, допустим время реакции программы 0,02 секунды на проверку одного пароля на перебор всех вариантов потребуется 2340675787025285,12 секунд это 27091154942 дней. Это без учета всяких замороченых символов типа ™©„љ» и прочего. Так что брутфорс тут практически бесполезен если пароль не словарный и взлом идет с генерацией паролей.
Ничто не вечно под рутом
Спасибо сказали:
Аватара пользователя
eddy
Сообщения: 3321
Статус: Красный глаз тролля
ОС: ArchLinux

Re: md5 брутфорс

Сообщение eddy »

:)

Код: Выделить всё

cat md5
#!/bin/sh
PASS=$(echo "pas" | md5sum)
for A in a b c d e f g h i j k l m n o p q r s t u v w x y z
do
    for B in a b c d e f g h i j k l m n o p q r s t u v w x y z
    do
        for C in a b c d e f g h i j k l m n o p q r s t u v w x y z
        do
        MD5=$(echo "$A$B$C" | md5sum)
        [ "$PASS" = "$MD5" ] && echo "pass=$A$B$C"
        done
    done
done
echo "end"

time ./md5
pass=pas
end
12.38user 22.61system 0:35.73elapsed 97%CPU (0avgtext+0avgdata 0maxresident)k
0inputs+0outputs (0major+11477495minor)pagefaults 0swaps

Итого - порядка 2мс на проверку одного пароля.
Так что, действительно, если у вас 8-символьный пароль, состоящий только из малых латинских букв, для перебора всех возможных вариантов понадобится 4834 дня (т.е. 13.235 лет).

А если вы расширите пароль спец. символами, перебор будет длиться еще дольше...
RTFM
-------
KOI8-R - патриотичная кодировка Изображение
Спасибо сказали:
NoiSee
Сообщения: 42
ОС: Debian testing x86_64

Re: md5 брутфорс

Сообщение NoiSee »

Просто md5 перебором не ломают, а ищут коллизии.

При разных входных параметрах md5 может выдать один и тот же хэш. Пароль будет другой, но он подойдёт, т.к. хэш-функция выдаст тот же результат.

По сравнению с полным перебором - очень быстро.
Спасибо сказали:
Gugloed
Сообщения: 50

Re: md5 брутфорс

Сообщение Gugloed »

eddy
если я не сильно ошибаюсь, то шелл скрипт — тут будет очень сильно проигрывать в скорости из-за больших накладных расходов по созданию процессов.
тот же пейтон должен дать очень существенное (несколько порядко) преимущество в скорости, не?

не так давно (в течение года, наверное) пробегала новость о взломе md5 на кластере, собранном из плейстейшенов. удалось найти коллизии за разумное время. да и цена вопроса вполне подъемная.
Красная площадь — это не только точное время, но и культурная программа с цирком и зоопарком.
Спасибо сказали:
Аватара пользователя
Yaros
Сообщения: 501
ОС: Debian Wheezy / Gentoo

Re: md5 брутфорс

Сообщение Yaros »

Gugloed писал(а):
12.11.2009 12:14
eddy
если я не сильно ошибаюсь, то шелл скрипт — тут будет очень сильно проигрывать в скорости из-за больших накладных расходов по созданию процессов.
тот же пейтон должен дать очень существенное (несколько порядко) преимущество в скорости, не?

не так давно (в течение года, наверное) пробегала новость о взломе md5 на кластере, собранном из плейстейшенов. удалось найти коллизии за разумное время. да и цена вопроса вполне подъемная.

Тогда уж можно и видеокарточки NVidia под это дело заюзать, и писать на си или асемблере :) Скорость повышается на порядки...
=========
=Мой блог. =
=========
Gentoo-ниасилятар
Спасибо сказали:
Аватара пользователя
BURF
Сообщения: 479
Статус: ZONGO!
ОС: openSUSE 12.1 x64

Re: md5 брутфорс

Сообщение BURF »

kosteel писал(а):
12.11.2009 10:33
Эммм... ну представьте себе брутфорс 8-ми значного пароля из произвольных символов. Латниские буквы верхний + нижний регистр 48 - значений, 66 - значений кирилицы + 22 служебных символа (!"№;%:?*()@#$^&{}[]|\/) уже это дает в сумме 136 значений в одном разряде

а цифирки?
Спасибо сказали:
lorddepakin
Сообщения: 6
ОС: Debian Lenny

Re: md5 брутфорс

Сообщение lorddepakin »

вот-с с википедии интересности

Необходимость в больших таблицах для взлома сложных хешей привела к появлению проектов распределённого вычисления радужных таблиц и online-взлома хешей:

* md5list.ru — Взламывает хеши по алгоритму MD5(128bit). Свободный доступ ко взлому более 2.5 миллионов хэшей.

* RainbowCrack.com — Взламывает хеши по 10 алгоритмам (LanMan, NT LanMan, MD5, MD4, MD2, SHA1, MySQL 3.23, MySQL SHA1, Cisco PIX, RIPEMD-160). Посчитано более 1 ТБ таблиц. Доступ ко взлому хешей получают участники, помогающие в создании таблиц. См. описание проекта RainbowCrack.com на distributed.ru.

* PassCracking.ru — Взламывает хеши по алгоритму MD5. Посчитано более 500 ГБ таблиц. Свободный доступ ко взлому хешей.

* Plain-Text.info — Взламывает хеши по 3 алгоритмам (LanMan, NT LanMan, MD5). Посчитано 360 ГБ таблиц. Свободный доступ ко взлому хешей.
Розовый, падший цветок георгин,
Склоняет к сожительству лень,
Бурей заброшен в курятник пингвин,
Ракушки ищет в помёте яйценесущих перин,
Так и жил,
в меру сил.
Спасибо сказали:
stampoon
Сообщения: 702
ОС: Mandrake/Mandriva Cooker

Re: md5 брутфорс

Сообщение stampoon »

Интеллект — это способность избегать выполнения работы, но так, чтобы она при этом была сделана.
Спасибо сказали:
Аватара пользователя
drBatty
Сообщения: 8735
Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
ОС: Slackware-current

Re: md5 брутфорс

Сообщение drBatty »

eddy писал(а):
12.11.2009 10:48
Итого - порядка 2мс на проверку одного пароля.
Так что, действительно, если у вас 8-символьный пароль, состоящий только из малых латинских букв, для перебора всех возможных вариантов понадобится 4834 дня (т.е. 13.235 лет).

а если на си?
http://emulek.blogspot.ru/ Windows Must Die
Учебник по sed зеркало в github

Скоро придёт
Осень
Спасибо сказали:
Аватара пользователя
Yaros
Сообщения: 501
ОС: Debian Wheezy / Gentoo

Re: md5 брутфорс

Сообщение Yaros »

drBatty писал(а):
13.11.2009 16:32
eddy писал(а):
12.11.2009 10:48
Итого - порядка 2мс на проверку одного пароля.
Так что, действительно, если у вас 8-символьный пароль, состоящий только из малых латинских букв, для перебора всех возможных вариантов понадобится 4834 дня (т.е. 13.235 лет).

а если на си?

Можно и на ассемблере, если чисто для себя. Скорость перебора возрастет неимоверно... Да еще и CUDA бы сюда...
=========
=Мой блог. =
=========
Gentoo-ниасилятар
Спасибо сказали:
Аватара пользователя
drBatty
Сообщения: 8735
Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
ОС: Slackware-current

Re: md5 брутфорс

Сообщение drBatty »

NoiSee писал(а):
12.11.2009 12:01
Просто md5 перебором не ломают, а ищут коллизии.

При разных входных параметрах md5 может выдать один и тот же хэш. Пароль будет другой, но он подойдёт, т.к. хэш-функция выдаст тот же результат.

По сравнению с полным перебором - очень быстро.

вы ошибаетесь. коллизий найти к произвольной md5 невозможно. можно только создать 2 одинаковых файла, которые имеют одну и ту-же md5. вообще, что мд4, что мд5 на сегодня не взламываемые. что до md4, то её можно поискать в ED2K. там миллиарды файлов.
http://emulek.blogspot.ru/ Windows Must Die
Учебник по sed зеркало в github

Скоро придёт
Осень
Спасибо сказали:
Аватара пользователя
drBatty
Сообщения: 8735
Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
ОС: Slackware-current

Re: md5 брутфорс

Сообщение drBatty »

Yaros писал(а):
13.11.2009 16:41
Можно и на ассемблере, если чисто для себя. Скорость перебора возрастет неимоверно...

ну "неимоверно" не то слово: md5sum и так на асме написана, а на неё приходится львиная часть времени. кроме использования какого-нибудь бот-нета мне что-то и не придумать ничего...
http://emulek.blogspot.ru/ Windows Must Die
Учебник по sed зеркало в github

Скоро придёт
Осень
Спасибо сказали:
Аватара пользователя
Yaros
Сообщения: 501
ОС: Debian Wheezy / Gentoo

Re: md5 брутфорс

Сообщение Yaros »

drBatty писал(а):
13.11.2009 17:18
Yaros писал(а):
13.11.2009 16:41
Можно и на ассемблере, если чисто для себя. Скорость перебора возрастет неимоверно...

ну "неимоверно" не то слово: md5sum и так на асме написана, а на неё приходится львиная часть времени. кроме использования какого-нибудь бот-нета мне что-то и не придумать ничего...

Неимоверно - это я про сравнение с башем...
А вообще да, лучше юзать либо радужные таблицы, либо кластер из нескольких мощных компов...
=========
=Мой блог. =
=========
Gentoo-ниасилятар
Спасибо сказали:
NoiSee
Сообщения: 42
ОС: Debian testing x86_64

Re: md5 брутфорс

Сообщение NoiSee »

drBatty писал(а):
13.11.2009 17:11
NoiSee писал(а):
12.11.2009 12:01
Просто md5 перебором не ломают, а ищут коллизии.

При разных входных параметрах md5 может выдать один и тот же хэш. Пароль будет другой, но он подойдёт, т.к. хэш-функция выдаст тот же результат.

По сравнению с полным перебором - очень быстро.

вы ошибаетесь. коллизий найти к произвольной md5 невозможно. можно только создать 2 одинаковых файла, которые имеют одну и ту-же md5. вообще, что мд4, что мд5 на сегодня не взламываемые. что до md4, то её можно поискать в ED2K. там миллиарды файлов.

А гугл не согласен с Вами...
Спасибо сказали:
Аватара пользователя
drBatty
Сообщения: 8735
Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
ОС: Slackware-current

Re: md5 брутфорс

Сообщение drBatty »

NoiSee писал(а):
14.11.2009 13:23
А гугл не согласен с Вами...

а вы таки ПОЧИТАЙТЕ, ЧТО там написано!
http://emulek.blogspot.ru/ Windows Must Die
Учебник по sed зеркало в github

Скоро придёт
Осень
Спасибо сказали:
Аватара пользователя
drBatty
Сообщения: 8735
Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
ОС: Slackware-current

Re: md5 брутфорс

Сообщение drBatty »

ну вот например:

http://habrahabr.ru/blogs/crypto/8826/

1024-битный шифр RSA взломают через пять лет
Уже через пять-десять лет 1024-битный RSA-шифр будет взломан. С таким прогнозом выступил Арьен Ленстра (Arjen Lenstra), известный криптолог. Совсем недавно под его руководством был взломан эквивалент 700-битного ключа RSA. Арьен Ленстра считает, что в области распределённых вычислений в ближайшие годы можно ожидать существенного прогресса. Во-первых, процессоры становятся мощнее. Во-вторых, улучшаются математические алгоритмы поиска простых чисел-множителей.

Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было найдено два множителя 307-значного числа. Правда, это конкретное число (21039 – 1) специально тщательно подобрали так, чтобы оно легче поддавалось факторизации с помощью изобретённого Ленстрой метода «специального решета числового поля» (special number field sieve). При этом процесс занял 11 месяцев в сети из 300–400 компьютеров. В частности, шесть месяцев ушло на высеивание: общее время высеивания было эквивалентно ста годам работы Athlon64/Opteron [2.2GHz]. Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz].

Швейцарский профессор уверен, что методы факторизации будут совершенствоваться и взлом 1024-битного шифра станет возможен через пять-десять лет. Бизнесменам и обычным гражданам уже сейчас стоит задуматься об использовании более стойкой криптографии.



выделение - моё.

ЗЫЖ да, действительно существует алгоритм поиска коллизий для md5 и md4, однако, мы получаем два файла с мусором, и абсолюно непонятно, что-же с ними дальше делать! Не существует метода подбора файла по известному хешу, и не существует метода модификации файла таким образом, что-бы его хеш сохранился. такое возможно только для криптографически слабых сумм вроде CRC32. Если вам известно иное - будьте любезны, поделитесь. но не такой бредовой ссылкой.
http://emulek.blogspot.ru/ Windows Must Die
Учебник по sed зеркало в github

Скоро придёт
Осень
Спасибо сказали:
NoiSee
Сообщения: 42
ОС: Debian testing x86_64

Re: md5 брутфорс

Сообщение NoiSee »

drBatty писал(а):
14.11.2009 14:22
ну вот например:

http://habrahabr.ru/blogs/crypto/8826/

1024-битный шифр RSA взломают через пять лет
Уже через пять-десять лет 1024-битный RSA-шифр будет взломан. С таким прогнозом выступил Арьен Ленстра (Arjen Lenstra), известный криптолог. Совсем недавно под его руководством был взломан эквивалент 700-битного ключа RSA. Арьен Ленстра считает, что в области распределённых вычислений в ближайшие годы можно ожидать существенного прогресса. Во-первых, процессоры становятся мощнее. Во-вторых, улучшаются математические алгоритмы поиска простых чисел-множителей.

Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было найдено два множителя 307-значного числа. Правда, это конкретное число (21039 – 1) специально тщательно подобрали так, чтобы оно легче поддавалось факторизации с помощью изобретённого Ленстрой метода «специального решета числового поля» (special number field sieve). При этом процесс занял 11 месяцев в сети из 300–400 компьютеров. В частности, шесть месяцев ушло на высеивание: общее время высеивания было эквивалентно ста годам работы Athlon64/Opteron [2.2GHz]. Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz].

Швейцарский профессор уверен, что методы факторизации будут совершенствоваться и взлом 1024-битного шифра станет возможен через пять-десять лет. Бизнесменам и обычным гражданам уже сейчас стоит задуматься об использовании более стойкой криптографии.



выделение - моё.

ЗЫЖ да, действительно существует алгоритм поиска коллизий для md5 и md4, однако, мы получаем два файла с мусором, и абсолюно непонятно, что-же с ними дальше делать! Не существует метода подбора файла по известному хешу, и не существует метода модификации файла таким образом, что-бы его хеш сохранился. такое возможно только для криптографически слабых сумм вроде CRC32. Если вам известно иное - будьте любезны, поделитесь. но не такой бредовой ссылкой.

Ткнул такой ссылкой, потому что решил, что Вы отрицаете поиск коллизий как таковой. Вижу, что это не так, извините :blush:
По поводу взлома хэшей. Года 4 назад был шум по этому поводу... но нагуглилось только то о чём Вы говорите. Видимо, так и есть.
Спасибо сказали:
Аватара пользователя
Portnov
Модератор
Сообщения: 1786
Статус: Матёрый линуксоид
ОС: Debian testing/unstable

Re: md5 брутфорс

Сообщение Portnov »

"Классический" вариант состоит в следующем. Придумываем какое-нибудь отображение N -> P, где N - множество натуральных чисел, P - множество паролей с заданными характеристиками (ну например только буквы+цифры, до 10 знаков). Перебираем в этом порядке все пароли из выбранного множества и md5 пишем на винт. В результате у нас получается винт, забитый под завязку этими md5. Зато потом достаточно найти интересующий нас хэш на этом винте и его порядковый номер, а по отображению - и сам пароль. Так, потенциально, ломается любой хэш. На перебор уйдёт дофига времени, зато потом любой пароль ломается почти мгновенно.
Работа: Ubuntu 9.10
Дом: Debian testing/unstable и на всякий случай winxp в virtualbox.
Для разнообразия: моя домашняя страница -http://iportnov.ru
Спасибо сказали:
Аватара пользователя
Doka
Сообщения: 715
Статус: ASIC Design Engineer
ОС: RHEL4

Re: md5 брутфорс

Сообщение Doka »

zshgm

автор, чем дело кончилось?!.. кто выиграл спор??..

вообще декларируемое время достижимо при аренде мощностей аппаратного кластера на FPGA..
тут уж говорится - любой каприз за ваши деньги ;-)
Never stop thinking..................................................................
Спасибо сказали:
lizaniashvily
Сообщения: 1

Re: md5 брутфорс

Сообщение lizaniashvily »

Не знаю как в mpd5 но вот shell при третьеф попытке банит на пол часа. Та кто думаю если посмотреть конфиг то наверно должна быть безопасность перебора паролей.

_________________
Stungun электрошокер в Москве.
Спасибо сказали:
Аватара пользователя
drBatty
Сообщения: 8735
Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
ОС: Slackware-current

Re: md5 брутфорс

Сообщение drBatty »

lizaniashvily писал(а):
25.12.2009 20:54
Не знаю как в mpd5 но вот shell при третьеф попытке банит на пол часа. Та кто думаю если посмотреть конфиг то наверно должна быть безопасность перебора паролей.

так если у вас есть хеш из /etc/shadow-, то вы можете легко подобрать пароль (как выше показано) всего за 13000 лет, или при обычном везении всего за 6500 лет, а если вы везунчик - то за 1000!
Но это при пароле в 8 символов. Если символов 3 - то это действительно очень быстро. И никто вас не забанит - подбирать можно на СВОЕЙ машине.

PS: эх... не всё так просто: там ещё "хвосты" есть, и ещё прочая ерунда. Даже для пароля из 3х символов надо Pentium VIII или 1000 лет... Но это надо точнее посчитать конечно.
http://emulek.blogspot.ru/ Windows Must Die
Учебник по sed зеркало в github

Скоро придёт
Осень
Спасибо сказали: