Searching...
July 23, 2012

John The Ripper VS Cuda HashCat [MD5]

Mengasyikan adalah ketika anda menemukan banyak metode yang dapat dipakai untuk mencapai sebuah tujuan. Diantara semua itu, ada metode yang paling efisien dalam mencapai tujuan anda. Kali ini kita akan membicarakan tools password cracker yang terdapat dalam OS backtrack 5 R2.




Ada 2 tools yang akan kita bicarakan di sini adalah

John The Ripper


CudaHashCat

Kita akan menguji tools ini pada laptop yang sama, dengan spesifikasi yang sama, password yang sama, dan metode yang sama. Saya menggunakan Laptop dengan spesifikasi:


 Intel Core i3 2.2Ghz
 RAM 2 GB
 VGA NVIDIA GT 540M CUDA 1 GB
 Wordlist rockyou.txt (14.344.391 password)


Dan hash yang akan dipecahkan adalah

93499eeadb366018c592000b1e698be9

Hasilnya



1. John The Ripper

Kita akan mulai dari John The Ripper


Command :
root@red-dragon:~/pentest/passwords/john/john --format=raw-md5 hash --wordlist=/pentest/passwords/wordlists/rockyou.txt



Mengejutkan! John hanya membutuhkan waktu 2 detik untuk memecahkan hash ini.


2. Cuda HashCat

Kemudian kita test dengan Cuda HashCat

Command :
root@red-dragon:~/pentest/passwords/oclhashcat+/cudaHashcat-plus32.bin --hash-type=0 hash /pentest/passwords/wordlists/rockyou.txt



CudaHashCat menorehkan waktu yang sama dengan JTR, hanya dibutuhkan waktu 2 detik bagi CudaHashCat untuk memecahkan enkripsi ini.

Sepertinya belum ada yang terlihat siapa yang lebih baik di sini, next testing. Kita akan menguji 2 tools ini dengan enkripsi yang berbeda, dan jumlah hash yang berbeda.

tested by
red-dragon

2 comment:

Post a Comment

 
Back to top!