Курсовая работа: Програми аудиту та зламу паролів John The Ripper та L0phtcrack
Наступна команда проста: make <OS name>.
[Root @ hedwig src] # make win32-cygwin-x86-mmx
Потім програма самостійно здійснить збірку версії для вашої платформи. Коли процес закінчиться, виконувані файли і файли конфігурації будуть розміщені в директорії john-1.6.31-dev/run. Версія розробника не містить деякі необхідні файли. Вам знадобиться розпакувати ці файли з архіву john-1.6.tar.gz і помістити його у директорію / run.
[Root @ hedwig] # cd john-1.6.31-dev/run
[Root @ hedwig run] # cp../../john-1.6/run/all.chr.
[Root @ hedwig run] # cp../../john-1.6/run/alpha.chr.
[Root @ hedwig run] # cp../../john-1.6/run/digits.chr.
[Root @ hedwig run] # cp../../john-1.6/run/lanman.chr.
[Root @ hedwig run] # cp../../john-1.6/run/password.lst.
Якщо все пройшло нормально, ви можете протестувати програму. Для решти команд вам слід враховувати, що поточною директорією є john-1.6.31-dev/run. По-перше, переконайтеся, що програма працює, показуючи базову швидкість роботи для вашої системи.
[Root @ hedwig run] #. / John-test
Benchmarking: Traditional DES [64/64 BS MMX]... DONE
Many salts: 323175 c / s
Only one salt: 279202 c / s
Benchmarking: BSDI DES (x725) [64/64 BS MMX]... DONE
Many salts: 10950 c / s
Only one salt: 10770 c / s
Benchmarking: FreeBSD MD5 [32/32]... DONE
Raw: 2437 c / s
Benchmarking: OpenBSD Blowfish (x32) [32/32]... DONE
Raw: 169 c / s
Benchmarking: Kerberos AFS DES [48/64 4K MMX]... DONE
Short: 118816 c / s
Long: 305669 c / s
Benchmarking: NT LM DES [64/64 BS MMX]... DONE
Raw: 487689 c / s
Варті уваги два тести: FreeBSD MD5 і NT LM DES. Кількість взломів у секунду (c / s) відрізняється для цих двох методів у 200 разів. Це означає, що на повну атаку перебором для FreeBSD буде потрібно в 200 разів більше зусиль, ніж на аналогічну роботу для Windows NT! Алгоритм OpenBSD Blowfish ще більш трудомісткий для злому. Це говорить про те, наскільки більш стійким може бути алгоритм шифрування в порівнянні з іншими типами алгоритмів. Замість того щоб говорити, що один алгоритм безпечніше іншого, правильніше буде сказати, що алгоритм Blowfish більш стійкий до атаки перебором.
Злом паролів