Entendendo a saída do teste de benchmark do John The Ripper
Neste período estou passeando pela cadeira de Segurança de Redes de
Computadores. E a primeira atividade foi utilizar a ferramenta John The
Ripper. O primeiro comando foi o john --test, que testa (claro) todos os
crackers habilitados:
Eu peguei apenas um trecho da saída, que é basicamente esse formato pra cada algoritmo de criptografia:
2: O número real e o virtual das cifras por segundo usando "vários sais"
3: O número real e virtual das cifras testadas por segundo "um sal apenas"
Real vs Virtual Enquanto c/s indica cifras(senhas) por segundos, real e virtual diferem apenas quando há LOAD no sistema. O virtual indica o que se esperar do seu computador caso ele não estivesse "carregado", ou seja, com o processado livre apenas para quebrar senhas.
O John the Ripper é um software que ajuda administradores a diagnosticar a segurança das senhas sem realmente visualiza-las. Através do processo de quebra de senhas, se for fácil demais, é só instruir o usuário a criar uma nova senha.
Fontes: http://www.openwall.com/john/doc/FAQ.shtml
https://en.wikipedia.org/wiki/Salt_%28cryptography%29
vagrant@vagrant-ubuntu-trusty-64:~/john$ john --test
Eu peguei apenas um trecho da saída, que é basicamente esse formato pra cada algoritmo de criptografia:
1: Benchmarking: crypt, generic crypt(3) [?/64]... DONE
2: Many salts: 244377 c/s real, 244867 c/s virtual
3: Only one salt: 261729 c/s real, 262252 c/s virtual
2: O número real e o virtual das cifras por segundo usando "vários sais"
3: O número real e virtual das cifras testadas por segundo "um sal apenas"
Real vs Virtual Enquanto c/s indica cifras(senhas) por segundos, real e virtual diferem apenas quando há LOAD no sistema. O virtual indica o que se esperar do seu computador caso ele não estivesse "carregado", ou seja, com o processado livre apenas para quebrar senhas.
O John the Ripper é um software que ajuda administradores a diagnosticar a segurança das senhas sem realmente visualiza-las. Através do processo de quebra de senhas, se for fácil demais, é só instruir o usuário a criar uma nova senha.
Fontes: http://www.openwall.com/john/doc/FAQ.shtml
https://en.wikipedia.org/wiki/Salt_%28cryptography%29
Cracker é biscoito ou bolacha?
Comentários
Postar um comentário