John the Ripper unterstützt Cuda und OpenCL.
John the Ripper unterstützt Cuda und OpenCL. (Bild: Screenshot Golem.de)

Passwortknacker John the Ripper entschlüsselt mit GPUs

1.7.9-jumbo-6 lautet die aktuelle Versionsnummer des Passwortknackers John the Ripper. Es soll sich laut Entwickler um das größte Update bisher handeln. Mit Hilfe von GPUs lassen sich beispielsweise WPA-PSK-Passwörter offenlegen.

Anzeige

John the Ripper 1.7.9-jumbo-6 nutzt wahlweise Cuda oder OpenCL, um Passwörter zu entschlüsseln oder aus Hashwerten herauszulesen. Die aktuelle Version kommt mit der Schlüsselbundverwaltung von Mac OS X klar, entschlüsselt passwortgeschützte ODF-, Office-2007- und Office-2010-Dokumente oder legt WPA-PSK-Wörter offen.

Außerdem lassen sich die Masterpasswörter aus Firefox oder Thunderbird auslesen sowie verschlüsselte RAR-Archive knacken. Hashwerte, die beispielsweise Drupal, Django, SHA-Crypt oder der auf Sicherheit getrimmten BSD-Variante Dragonfly 2.2 nutzen, kann Jack the Ripper ebenfalls verarbeiten.

Die meisten Änderungen der über 40.000 neuen Codezeilen stammten aus der Community, schreiben die Entwickler in den Release Notes. Bei einem so großen Versionssprung hätten nicht alle Fehler beseitigt werden können, heißt es dort weiter.

Bcrypt knacken per GPU

Jack the Ripper sei indes die erste Anwendung, die mit Bcrypt gehashte Passwörter per GPU auslesen kann. Die Unterstützung für Bcrypt sei noch experimentell und in etwa so schnell wie auf einer CPU. Bei SHA512crypt ist der Unterschied zwischen Berechnungen per CPU und GPU deutlich höher: Mit einem 8-Kern-Prozessor konnten etwa 2.000 Hashwerte pro Sekunde erzeugt werden, mit der GPU auf der Nvidia-Grafikkarte Geforce GTX 570 waren es etwa 11.000.

Die umfangreichen Release Notes führen sämtliche neue Funktionen auf, die John the Ripper 1.7.9-jumbo-6 mitbringt und enthalten nebenbei etliche Benchmarks, die die CPU- und GPU-Nutzung vergleichen. Die quelloffene Community Edition ist zunächst nur für Unix und Linux erhältlich. Inoffizielle Windows-Builds gibt es ebenfalls.


jtsn 05. Jul 2012

Nein: "John is able to crack WPA-PSK and WPA2-PSK passwords." http://openwall.info/wiki...

videospieler 04. Jul 2012

Jack the Ripper ist ein DVD Ripper für Mac

grorg 04. Jul 2012

Und jetzt mieten wir für 10$ ein bischen Rechenpower (CPU/GPU) bei Amazon und bald auch...

Himmerlarschund... 04. Jul 2012

Die Vollbitverschlüsselung ist - soweit ich weiß - hier gar nicht betroffen, da JtR nur...

Kommentieren



Anzeige

  1. Programmierer / Fachinformatiker (m/w)
    TKgesundheit GmbH, Hamburg
  2. SAP Business Process Expert (m/w) Module SD/MM/PP
    Brüel & Kjaer Vibro, Darmstadt
  3. Projektmanager (m/w) MS SharePoint
    item Industrietechnik GmbH, Solingen
  4. PHP-Entwickler (m/w)
    CONET Business Consultants GmbH, Hennef bei Bonn, Ludwigsburg

 

Detailsuche


Folgen Sie uns
       


  1. Gift Trading

    Steam ändert Regeln für geschenkte Spiele

  2. Fluggastdaten

    EuGH soll PNR-Abkommen mit Kanada prüfen

  3. LLGO

    Go-Compiler auf Basis von LLVM

  4. Operation Eikonal

    Regierung schüchtert Ausschuss mit extremem Geheimschutz ein

  5. Creative Commons

    Deutschlandradio darf CC-BY-NC-Bild nutzen

  6. Vodafone All-in-One

    Bündelangebot mit LTE, 100 MBit/s und TV für 60 Euro

  7. Wemo

    Belkin verkauft LED-Lampen mit Internetanschluss

  8. Chipfertigung

    7-Nanometer-Technik arbeitet mit EUV-Lithografie

  9. Plugins

    NPAPI in Chrome nur noch bis September 2015

  10. The Intercept

    NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben



Haben wir etwas übersehen?

E-Mail an news@golem.de



Zbox Pico im Test: Der Taschenrechner, der fast alles kann
Zbox Pico im Test
Der Taschenrechner, der fast alles kann

Spieleklassiker: Retrogolem spielt Star Wars X-Wing (DOS)
Spieleklassiker
Retrogolem spielt Star Wars X-Wing (DOS)

Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht
Stuxnet lässt grüßen
Trojaner hat Unternehmen in großem Stil ausgespäht
  1. Kaspersky Lab Cyberwaffe Regin griff Mobilfunk-Basisstationen an
  2. Sicherheitslücke BND will Zero Day Exploits einkaufen
  3. Malware Europol will Backdoors gegen Cyberkriminelle nutzen

    •  / 
    Zum Artikel