Bonjour à tous,

une question plutôt destinée à ceux qui auraient déjà utilisé John The Ripper 
et pourraient me conseiller. J’ai installé la version 1.8.0 Jumbo hier (1), je 
me demande si je comprends correctement sa documentation.

Ma cible est un document texte au format Open Document (extension ODT), que 
j’ai généré sur une version récente de Libre Office. J’ai verrouillé le 
document par un mot de passe plus faible qu’à l’habitude, pour que son 
destinataire puisse le saisir facilement (ne souriez pas, ces choses là ont de 
l’importance dans les échanges professionnels, quand les gens ne parlent pas la 
même langue et n’utilisent pas le même clavier). Mon but serait de laisser 
tourner John une ou deux semaines sur le serveur, pour vérifier que ce mot de 
passe possède une « certaine » résistance (2).


Est-ce que j’utilise l’application comme il faut ?


Première étape, extraction du hash du mot de passe du document ODT :

./odf2john.py ../ConfEnStock.odt > ../ConfEnStock.hash


Deuxième étape, recherche par force brute, selon la méthode incrémentale :

./john -incremental:lanman -session:johntherunner ConfEnStock.hash


Mon problème est que John se traine comme une limace, à raison de… moins de 10 
tentatives par secondes !


> Loaded 1 password hash (ODF [SHA1 BF / SHA256 AES 8x SSE2])
> Will run 2 OpenMP threads
> Press 'q' or Ctrl-C to abort, almost any other key for status
> 0g 0:08:46:38  0g/s 9.268p/s 9.268c/s 9.268C/s 015963
> 0g 0:09:02:56  0g/s 9.273p/s 9.273c/s 9.273C/s REECE..RUFC7
> 0g 0:14:19:07  0g/s 9.336p/s 9.336c/s 9.336C/s AMOKSTR..ARINKE1
> 0g 0:18:53:30  0g/s 9.350p/s 9.350c/s 9.350C/s COLER1..COSERS
> 0g 0:18:55:18  0g/s 9.350p/s 9.350c/s 9.350C/s COSER1..CUTTER
> 0g 0:19:06:30  0g/s 9.318p/s 9.318c/s 9.318C/s CUNE13..CRAVIN
> 0g 0:19:11:59  0g/s 9.303p/s 9.303c/s 9.303C/s CRUITO..CR1999
> 0g 0:19:14:47  0g/s 9.296p/s 9.296c/s 9.296C/s CR1990..CELERS


Cette vitesse s’explique bien sûr par la machine sur laquelle j’ai installé 
l’application pour ma première prise en main. Mais elle reste très surprenante 
car elle ne correspond pas aux résultats obtenus sur la même machine en 
benchmark par la commande "./john —test » :


> Benchmarking: ODF [SHA1 BF / SHA256 AES 8x SSE2]... (2xOMP) DONE
> Raw:    930 c/s real, 474 c/s virtual


Dans tous les cas, les résultats sont ridiculement faibles (3). Ce n’est pas le 
sujet. Ma question ne porte pas sur les valeurs absolues, plutôt sur la 
différence entre le résultat du benchmark et celui de l’utilisation. Est-ce que 
je m’y prends mal pour attaquer le mot de passe sur un document ODT ?


Merci pour vos conseils.




===
(1) http://www.openwall.com/john/
(2) Les plus vieux se rappelleront de celle du fût du canon...
(3) Il suffit de regarder la page de benchmark du Wiki de JTR : 
https://openwall.info/wiki/john/benchmarks
_______________________________________________
gull mailing list
gull@forum.linux-gull.ch
http://forum.linux-gull.ch/mailman/listinfo/gull

Répondre à