Sto testando John the Ripper (1.7.9 Jumbo 7) su un file che contiene hash MD5 senza alcun nome utente. Ho sperimentato diverse regole e configurazioni: attualmente sto utilizzando un elenco di parole e sto applicando il comando --rules=single
. Come risultato dell'esecuzione di questo comando, sto ottenendo ottimi risultati, tuttavia, non riesco a capire cosa sta succedendo sotto il cofano a causa del seguente paragrafo trovato sul sito Web di Openwall:
'Single Crack' Mode: This is the mode you should start cracking with. It will use the login names, "GECOS" / "Full Name" fields, and users' home directory names as candidate passwords, also with a large set of mangling rules applied. Since the information is only used against passwords for the accounts it was taken from (and against password hashes which happened to be assigned the same salt), "single crack" mode is much faster than wordlist mode. This permits for the use of a much larger set of word mangling rules with "single crack", and their use is always enabled with this mode. Successfully guessed passwords are also tried against all loaded password hashes just in case more users have the same password.
Note that running this mode on many password files simultaneously may sometimes get more passwords cracked than it would if you ran it on the individual password files separately.
Sono confuso dall'affermazione la modalità "single crack" è molto più veloce della modalità wordlist . Come mai la modalità singola è più veloce di un semplice attacco di dizionario se vengono applicate regole di mangling dei testi?
Qualsiasi comprensione di ciò che accade nel cracking in modalità singola sarebbe apprezzata, dal momento che non riesco a trovare molta documentazione oltre a quel paragrafo.