[h=1][/h] 1.7.9-jumbo-6 lautet die aktuelle Versionsnummer des Passwortknackers John the Ripper. Es soll sich laut Entwickler um das größte Update bisher handeln. Mit Hilfe von GPUs lassen sich beispielsweise WPA-PSK-Schlüssel offenlegen.
John the Ripper 1.7.9-jumbo-6 nutzt wahlweise Cuda oder OpenCL, um Passwörter zu entschlüsseln oder aus Hashwerten herauszulesen. Die aktuelle Version kommt mit der Schlüsselbundverwaltung von Mac OS X klar, entschlüsselt passwortgeschützte ODF-, Office-2007- und Office-2010-Dokumente oder legt WPA-PSK-Schlüssel offen.
Außerdem lassen sich die Masterpasswörter aus Firefox oder Thunderbird auslesen sowie verschlüsselte RAR-Archive knacken. Hashwerte, die beispielsweise in Drupal, Django, SHA-Crypt oder der auf Sicherheit getrimmten BSD-Variante Dragonfly 2.2 nutzen, kann Jack the Ripper ebenfalls verarbeiten.
Die meisten Änderungen der über 40.000 neuen Codezeilen stammten aus der Community, schreiben die Entwickler in den Release Notes. Bei einem so großen Versionssprung hätten nicht alle Fehler beseitigt werden können, heißt es dort weiter.
[h=3]Bcrypt knacken per GPU[/h] Jack the Ripper sei indes die erste Anwendung, die mit Bcrypt gehashte Passwörter per GPU auslesen kann. Die Unterstützung für Bcrypt sei noch experimentell und in etwa so schnell wie auf einer CPU. Bei SHA512crypt ist der Unterschied zwischen Berechnungen per CPU und GPU deutlich höher: Mit einem 8-Kern-Prozessor konnten etwa 2.000 Hashwerte pro Sekunde erzeugt werden, mit der GPU auf der Nvidia-Grafikkarte Geforce GTX 570 waren es etwa 11.000.
Die umfangreichen Release Notes führen sämtliche neue Funktionen auf, die Jack the Ripper 1.7.9-jumbo-6 mitbringt und enthalten nebenbei etliche Benchmarks, die die CPU- und GPU-Nutzung vergleichen. Die quelloffene Community Edition ist zunächst nur für Unix und Linux erhältlich.
Quelle: golem.de