Home / Aktualności / Osiem kart RTX 4090 łamie 8 znakowe hasło w niecałą godzinę

Osiem kart RTX 4090 łamie 8 znakowe hasło w niecałą godzinę

Nie trzeba chyba nikogo przekonywać, że mocne hasło to w dzisiejszych czasach absolutne minimum. Aby choć po części tego dowieść można przytoczyć przykład nietypowego badania przeprowadzonego przez jednego z „łamaczy haseł”  Sama Croleya.

To właśnie on pokazał, że najnowszy flagowy procesor graficzny Nvidii RTX  4090 pobił poprzednie rekordy testów RTX 3090 i podwoił wydajność w prawie każdym testowanym algorytmie. Złamane hasła były zgodne z najlepszymi praktykami bezpieczeństwa i zawierały losowe wielkości liter, symbole i cyfry. 

Postawiony przeciwko dobrze znanemu protokołowi uwierzytelniania New Technology LAN Manager (NTLM) firmy Microsoft, a także funkcji łamania haseł Bcrypt układ NVIDII nie pozostawił złudzeń przy użyciu Hashcat v6.2.6. Hashcat to dobrze znane i szeroko stosowane narzędzie do łamania haseł, używane przez administratorów systemów, specjalistów ds. cyberbezpieczeństwa i cyberprzestępców do testowania lub odgadywania haseł użytkowników.

Platforma do haszowania haseł wyposażona w 8 kart RTX 4090 ma wystarczającą moc obliczeniową, aby przejść przez wszystkie 200 miliardów iteracji ośmioznakowego hasła w ciągu 48 minut. Wynik poniżej jednej godziny jest 2,5 razy szybszy niż poprzedni rekord RTX 3090. Oba pomiary porównawcze przeprowadzono przy użyciu wyłącznie dostępnego na rynku sprzętu GPU i związanego z nim oprogramowania.

Jak się dowiadujemy, oprogramowanie Hashcat zapewnia kilka rodzajów ataków, które mają na celu ułatwienie odzyskania hasła lub, w zależności od użytkownika, nieautoryzowanego dostępu do kont innych osób. Te typy ataków obejmują ataki słownikowe, ataki kombinatorowe, ataki maskujące, ataki oparte na regułach i ataki typu brute force.

Wiele ataków dostępnych w Hashcat i innych narzędziach do łamania haseł może korzystać z przewidywalnych ludzkich zachowań, które często skutkują złymi praktykami bezpieczeństwa. Na przykład atak może najpierw skupić się na dobrze znanych słowach, terminach lub wzorcach, próbując zminimalizować czas potrzebny do złamania hasła użytkownika. Korzystanie z tego typu list i danych w ataku może skrócić czas potrzebny na złamanie hasła z 48 minut do zaledwie milisekund. Pełny test można zobaczyć tutaj.

O użytkowniku Grzegorz Szałas

Entuzjasta nowych technologii i założyciel portalu Tech Dice. Poza technologią uwielbiam dobry film, dawkę muzyki oraz aktywności na świeżym powietrzu.

Odpowiedz:

Lub

Twój adres e-mail nie zostanie opublikowany. Required fields are marked *

*