Searching...
July 23, 2012

John The Ripper VS CudaHashCat [PHPPass]

Postingan sebelumnya kita sudah mencari tau kinerja password cracker dari dua tools kondang di OS backtrack, John The Ripper dan CudaHashCat.

Pada test tersebut CudaHashCat dan John The Ripper menorehkan waktu yang sama dalam memecahkan satu hash MD5, dengan 14 juta password yang tersimpan dalam wordlist rockyou.txt.

Kali ini saya akan kembali menguji 2 tools ini, yang berbeda pada uji coba kali ini, adalah hash yang digunakan. Adapun hash yang saya gunakan kali ini adalah hash phppass yang sering dipakai oleh Wordpress, dan Drupal. Masih dengan mesin yang sama dan wordlist yang sama. Kali ini saya akan mencoba melakukan cracking hash

$P$9mC1LK6ZBOoRxWf/f0GFPZRgGRKDiR0

Hasilnya?


1. John The Ripper

Command :
root@red-dragon:~/pentest/passwords/john/john --format=phpass hash --wordlist=/pentest/passwords/wordlists/rockyou.txt 


Sangat mengecewakan.. Ya.. Itulah pendapat saya.. What's wrong with you, John?? John sepertinya kesulitan dalam memecahkan enkripsi Wordpress. Dan ada yang aneh di sini, terlihat bahwa john membaca wordlist dari bawah, ke atas. Ini memakan waktu sekitar 20 menit 23 detik!

Saya jadi ragu menguji hashcat, karena saya yakin pasti memakan waktu yang cukup lama seperti halnya JTR. Namun rasa penasaran saya mendorong saya untuk menguji kemampuan CudaHashCat.

2. CudaHashCat

Command :
root@red-dragon:~/pentest/passwords/oclhashcat+/cudaHashcat-plus32.bin --hash-type=400 hash /pentest/passwords/wordlists/rockyou.txt 

Agak mengejutkan. Cuda mengalami error setelah GPU mengalami overheating. Sepertinya saya harus memberikan waktu pada CudaHashCat agar ia dapat memulai cracking dengan temperatur yang sama ketika John The Ripper memulai proses cracking. Sehingga saya harus menunggu setidaknya 10 menit hingga temperatur processor CUDA saya kembali normal.


Sepertinya saya membutuhkan pendingin extra. Berhubung di sini tidak ada, maka saya akan menggunakan tools hashcat lain, yang tidak menggunakan sumber CUDA processor. Yaitu original HashCat.

ommand :
root@red-dragon:~/pentest/passwords/hashcat/hashcat-cli32.bin -m 400 hash /pentest/passwords/wordlists/rockyou.txt 

Hasilnya


Dilihat dari segmen 1 dan 2. Kemudian dijumlahkan, maka HashCat menorehkan angka 6 menit 27 detik.

Dalam hal ini, kita akan membiicarakan masalah metode JTR yang tampak berantakan dalam membaca wordlist. Bagaimana jika JTR membaca wordlist seperti HashCat?

Kita lihat kembali kecepatan 2 tools ini dalam membaca wordlist. Terlihat bahwa JTR membaca kata sekitar 6.970 - 6.799 kata perdetik. Sementara HashCat membaca kata dengan kecepatan 18.000 - 18.200 kata per detik. Sangat terpaut jauh, HashCat nyaris 2 - 3 kali lebih cepat daripada John The Ripper.

Tested by
red-dragon

0 comment:

Post a Comment

 
Back to top!