Brutus Restore Files bearbeiten |
|
Brutus Restore Files bearbeiten |
|
Hallo.
Ich habe festgestellt, dass Brutus recht lange braucht, um überhaupt irgendwas zu knacken.
Daher kam mir die Idee, mich mit meinen Freunden zusammenzutun und von verschiedenen Startpunkten aus die Kisten gleichzeitig laufen zu lassen.
Ich dachte, dazu könnte man die Restore Dateien bearbeiten, um einen Anfangspunkt manuell zu setzen. Dies habe ich versucht, jedoch ohne wirkliches Ergebnis: Sobald ich diese Restore Datei lade, macht er trotzdem da weiter wo er aufgehört hat.
Hier die letzten beiden Zeilen, die ich für wichtig gehalten habe.
Original:
code: |
1:
2:
|
blobUsername="Test"
globPassword="t7a" |
|
Meine Verfriemelung:
code: |
1:
2:
|
globUsername="Test"
globPassword="t007a" |
|
Jedoch fängt er nicht bei t007a an zu bruten, sondern von t7a.
Kontrolliert er die Zusammenhänge mit der Anzahl der Attemps/Passes?
Wenn ja, nach welchem Algorithmus berechnet sich das, so dass ich das alles ausgleichen kann?
Oder alternativ: Kennt jemand ein Programm, mit dem "Team Hacking" einfacher umzusetzen ist? Es muss ein Brute-Force Programm sein, THC Hydra ist nicht das was ich brauche. Wortlisten tuns einfach nicht.
Es wäre mir dann auch ganz lieb, wenn dieses Programm nativ unter Linux laufen würde, ich muss Brutus immer mit Wine emulieren, was ja auch ein wenig an Speicher kostet.
Abschliessend versichere ich, dass ich diese Informationen nicht zu illegalen Zwecken verwenden werde, sondern nur an der Lösung dieses Problems intressiert bin ... ihr kennt den Kram.
MfG
Piru
Dieser Beitrag wurde 3 mal editiert, zum letzten Mal von Piru: 01.12.2007 19:01.
|
|
01.12.2007 18:37 |
|
|
|
brutus hab ich mir bislang nicht angesehen, aber es ist ja auch nicht so der aufwand, ein programm zu entwerfen dass diese anforderung erfüllt: du musst nur eine methode fiden den schlüsselraum so aufzuteilen, dass jeder teil einzeln durchsucht werden kann... ich für meinen teil habe ein framework für diverse aktivitäten, in dass ich derartige funktionen integriere um sie für irgend einen anwendungsfall mal parat zu haben ... ich würde mir mein eigenes kleines werkzeug schreiben mit dem ich die aufgabe verteilt lösen kann ...
sofern du eine funktion a(idx) hast, die dir zu einem parameter idx das zugehörige element des schlüsselraums zurück liefert, kannst du dir über a(idx*b+c) die teile des schlüsselraums holen die von einem client bearbeitet werden sollen ... b ist dabei die anzahl der clients, und c die laufende nummer dieses clients, angefangen bei 0
b unc c bleiben für einen client konstant, und idx wird hochgezählt
egal wie groß der schlüsselraum ist, der gesammte schlüsselraum wäre adressierbar, und die bereiche der clients haben keine überschneidungen. die funktion a(idx) kann je nach anforderung ersetzt werden... für eine effizientere umsetzung ist es evtl empfehlenswert die funktion inkrementell zu gestallten: einmal initialisieren mit dem offset c und danach die funktion mit b aufrufen um b-elemente vorwärts zu gehen ...
das sind allerdings dinge die von der implementierung und dem jeweiligen typ von schlüssel abhängen...
__________________ Gräten auf dem Sofakissen wird man wohl entfernen müssen.
|
|
01.12.2007 20:05 |
|
|
|
Green, ich dachte John wäre dazu da um Passwortdateien zu entschlüsseln?
Genau das ist ja mein Problem - an die erstmal ranzukommen.
DarkSquirrel, ich glaube das System welches du mir vorschlägst zu verstehen... aber mit dem bisschen Java/Perl was ich beherrsche, kann ich so ein Programm wohl nicht basteln. Ausserdem weiss ich nichtmal so genau, wie der Austausch zwischen den Servern und Clients der einzelnen Dienste funktioniert, was ich ja wirklich erstmal wissen sollte, wenn ich selbst etwas schreiben will was darauf angreift.
|
|
02.12.2007 09:10 |
|
|
|
Zitat: |
Original von Piru
(...)aber mit dem bisschen Java/Perl was ich beherrsche, kann ich so ein Programm wohl nicht basteln. Ausserdem weiss ich nichtmal so genau, wie der Austausch zwischen den Servern und Clients der einzelnen Dienste funktioniert, was ich ja wirklich erstmal wissen sollte, wenn ich selbst etwas schreiben will was darauf angreift. |
|
sind das unüberwindliche hindernisse?
__________________ Gräten auf dem Sofakissen wird man wohl entfernen müssen.
|
|
02.12.2007 16:02 |
|
|
|
Zitat: |
Original von Piru
Green, ich dachte John wäre dazu da um Passwortdateien zu entschlüsseln?
Genau das ist ja mein Problem - an die erstmal ranzukommen.
|
|
oh, stimmt.
|
|
02.12.2007 16:22 |
|
|
|
welche programmiersprache du wählst ist vermutlich persöhnliche präferenz ...
ich hätte vermutlich c bemüht ... oder java ... wenn dich das bischen overhead eines interpreters nicht stört kannst du auch recht problemlos php perl oder python nehmen ...
__________________ Gräten auf dem Sofakissen wird man wohl entfernen müssen.
|
|
02.12.2007 17:52 |
|
|
|