RainbowCrack

rainbowcrack

Собрал на днях полигон для прогона RainbowCrack «тестов».

Пока доступны алгоритмы: SHA1, MD5

Таблицы:

md5_mixalpha-numeric#1-8
(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789)
Вероятность подбора: 99.9%
127GB

md5_mixalpha-numeric#1-9
(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789)
Вероятность подбора: 96.8%
1009GB

md5_mixalpha-numeric-all-space#1-8
(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 )
Вероятность подбора: 99.9%
1049GB

sha1_mixalpha-numeric#1-8
(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789)
Вероятность подбора: 99.9%
127GB

sha1_mixalpha-numeric#1-9
(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789)
Вероятность подбора: 96.8%
690GB

 

Конфигурация железа в данной генерации:

Core i7 4790 CPU (rcrack)
2 x GeForce GTX 680 GPU (rcrack_cuda)
4 x Seagate ST2000DM001 собраны в RAID 0
4GB DDR3

Основной просчет ведется на 2-х GPU, но для тестов производительности доступен также вариант с прогоном на CPU.

 

Производительность для 1 хэша

В текущей конфигурации скорость вычислений доходит до:

8.96E+12 (Plaintexts per Second) на 2-х GPU GeForce GTX 680

9.21E+11 (Plaintexts per Second) при использовании CPU i7 4790.

Открыт ограниченный бесплатный 🙂 доступ по адресу: http://891rpm.arthead.ru/rc/

0. [2016-01-20] Доступ предоставляется по запросу на странице сервиса.
1. [2016-01-20] Введено ограничение на количество одновременных запусков тестов.
2. [2016-01-26] Введено ограничение на обращение к сервису с одного IP.

В планах:

0. Добавить кириллицу в таблицы
1. Добавить алгоритмы RIPEMD-160 и MySQL SHA1

P.S. Front-End для сервиса (для своей тренировки) написан на Django.
Позже выложу исходники 🙂

Визуальное распознавание хэшей

john-to-crack-the-password

13-символьный хэш:

DES (UNIX)

FkL6hgPZ138Ug
EZUv/lAcqf06.

 

16-символьный хэш:

MySQL

29bad1457ee5e49e​

 

32-символьные хэши:

без соли: md5 или md5($md5)

1a1dc91c907325c69271ddf0c944bc72​

с солью 2 символа: md5($salt.$pass)

bbde0359d80a56c0765bf30e3116c73d:b0​

с солью 3,30 символов: md5(md5($pass).$salt)

9069b0a70e89821710c7b9c6ddfa1339:*|/
33962b23840f5212ff5f594c3dea1b5a:VhVpcK>xIzU=JYi&|7wje4MWyBF$?#​

с солью 5,8 символов: md5(md5($salt).md5($pass))

8ca78a583e1b35e175ec5bd02e880e35:gEA_Z
66cea44067b962a71d9f578363aae68c:mQHJedIM

с солью 16,32 символа: md5($pass.$salt)

a382a8e7d694cb4fc71d8cda67ee0802:HgtalJ4UaxuSBwSX
d666f494d2ea2bd1819a3ca2e9409f36:LCyAwlMKplHxkFp6SZSfNlnLdBTrOcG6​

 

40-символьные хэши:

MySQL 5

признак: верхний регистр символов

root:*94BDCEBE19083CE2A1F959FD02F964C7Af4CfC29
*32FD2FB910CC84D8E710B431E1C208514F56D9EF
7F44978F28CCD7874293693FD73F4BDDD64321E1

SHA-1

признак: нижний регистр символов

9d4e1e23bd5b727046a9e3b4b7db57bd8d6ee684

​SHA1($username.$pass)

признак: наличие 4-символьной соли, обязательно наличие имени пользователя (username)

user:45f106ef4d5161e7aa38cf6c666607f25748b6ca:bf76

 

Другие хэши:

MD5 (UNIX)

признак: наличие $1$ в начале хэша

$1$dNSCl38g$f0hqUX9K7lr3hFzU4JspZ0

MD5 (WordPress)

признак: наличие $P$B или $P$9 в начале хэша

$P$BHUnawZ54ZdpoZOm4sbVAK0

MD5 (PHPBB3)

признак: наличие $H$7 или $H$9 в начале хэша

$H$9x9g17Renn7Nk1l8MG64nD1

​MD5 (APR)

признак: наличие $apr1$ в начале хэша

$apr1$$kRqAZHnuzcwDL84Mm7oc1.

​OpenBSD Blowfish

признак: наличие $2a$ в начале хэша

$2a$08$Pv6/4g5LwwisUCJmim/tR.CT7vXfUYjsSqDfZ/YU.1urjzNmQFQum

SHA-256 (UNIX)

признак: наличие $5$ в начале хэша

$5$1$6rPISQo58O3bm0PRwPmc3uhLi.TPE1NhHq0VIVf1X/8​

SHA-512 (UNIX)

признак: наличие $6$ в начале хэша

$6$1$RRbbJXv8x38tKhWFDQ3m9bE1L/2yteMGAJ7E6h1OMqhpFDO3EHUvv3YD0oX0NywDa.toXreflU/VBJ2dwKTyM0

IPSec на Zyxel ZyWALL 35 EE

На тест попались маршрутизаторы Zyxel ZyWALL 35 EE, решил опытом их использования поделиться с читателями..

Тестирование ZyWALL 35 <=>ZyWALL 35

1. Настройка сети в соответствии с топологией тестового стенда:

Комп (192.168.1.100) >
[ZyWALL 35 (192.168.1.1) (10.210.210.106)] >
Коммутатор L2 Planet FSD-1600 >
[ZyWALL 35 (10.210.210.107)(192.168.100.1)] >
Комп (192.168.100.7)

Настройки ZyWALL’ов (в два столбца): 192.168.100.1 / 192.168.1.1


Настройка LAN:

Настройка WAN:

Общий вид настроек VPN:

Настройка VPN-шлюзов:

Настройка VPN-туннелей:

В данной схеме (Комп (WinXP) > ZyWALL > Planet > ZyWALL > Комп (Debian)) с использованием аналогичных настроек VPN-шлюзов и VPN-туннелей:

IKE:
1. Режим работы: Main
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2

IPSec:
0. Инкапсуляция: Tunnel

1. Протокол: ESP
2. Шифрование: AES-128
3. Аутентификация: SHA1

Максимальная пропускная способность канала составила около 23 Mbps (Win2Lin)/ 25 Mbps (Lin2Win) стабильно же держалась на уровне 22 Mbps (Win2Lin)/ 24 (Lin2Win).

IKE:
1. Режим работы: Main
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2

IPSec:
0. Инкапсуляция: Tunnel

1. Протокол: ESP
2. Шифрование: 3DES
3. Аутентификация: MD5

Максимальная пропускная способность канала составила около 23 Mbps (Win2Lin)/ 25 Mbps (Lin2Win) стабильно же держалась на уровне 23 Mbps (Win2Lin)/ 24 (Lin2Win).

Заявлено Zyxel’ем было 40 Mbps (конечно, погрешность может вносить Planet FSD-1600).

Производительность CPU устрйства составила ~40% при сетевой нагрузке в 10 Mbps и 100% при 25 Mbps.

Измерения нагрузки канала проводились с помощью nuttcp.

Тестирование Комп <=>ZyWALL 35, используя ZyWALL IPSec VPN Client

Общий вид настроек VPN:

Настройка VPN-шлюзов:

Настройка VPN-туннелей:

Далее настраиваем ZyWAL IPSec VPN Client:

При нажатии на «Открыть туннель «, при условии что все настройки туннеля и шлюза аналогичны на ZyWALL и на VPN-клиенте, создастся соотв. VPN-туннель.

В данной схеме (Комп (WinXP) > VPN-Client > Planet > ZyWALL 35 > Комп (WinXP)) с использованием аналогичных настроек VPN-шлюзов и VPN-туннелей:

IKE:
1. Режим работы: Main
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2

IPSec:
0. Инкапсуляция: Tunnel

1. Протокол: ESP
2. Шифрование: AES-128
3. Аутентификация: SHA1

Максимальная пропускная способность канала составила около 15 Mbps, стабильно же держалась на уровне 9 Mbps.

1. Режим работы: Agressive
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2

Максимальная пропускная способность канала составила около 12 Mbps, стабильно же держалась на уровне 8 Mbps.

1. Режим работы: Main
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2

Максимальная пропускная способность канала составила около 21 Mbps, стабильно же держалась на уровне 11 Mbps.

1. Режим работы: Agressive
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2

Максимальная пропускная способность канала составила около 18 Mbps, стабильно же держалась на уровне 11 Mbps.

Производительность CPU устройства составила ~35% при сетевой нагрузке в 10 Mbps и 70% при 25 Mbps.

Тестирование проводило с помощью ввода команд по обоим сторонам туннеля.

Комп 10.210.210.110> nuttcp.exe -i1 -Ri100M 192.168.1.100
Комп 192.168.1.100> nuttcp.exe -S