[ad_1]
为什么重要: 安全研究员和密码破解者 Sam Croley 发布了突出 RTX 4090 密码破解能力的基准测试。 Nvidia 最新的旗舰 GPU 打破了 RTX 3090 之前的基准测试记录,几乎所有测试算法的性能都翻了一番。 破解密码遵循安全最佳实践,包括随机字母大小写、符号和数字。
根据 克罗利的推文中,庞大的 GPU 已针对微软著名的新技术 LAN 管理器 (NTLM) 身份验证协议以及 Bcrypt 密码破解功能进行了测试。 所有的测试都是在基准模式下使用 Hashcat v6.2.6 进行的。 Hashcat 是一种众所周知且广泛使用的密码破解工具,系统管理员、网络安全专业人员和网络犯罪分子使用它来测试或猜测用户密码。
第一的 @哈希猫 新的基准 @英伟达 RTX 4090! 几乎所有算法都比 3090 高出 2 倍以上。 轻松设置记录:300GH/s NTLM 和 200kh/s bcrypt w/OC! 感谢西装外套的奔跑。 此处的完整基准测试:https://t.co/Bftucib7P9 pic.twitter.com/KHV5yCUkV4
— Chick3nman“(@Chick3nman512) 2022 年 10 月 14 日
根据基准测试结果,配备 8 个 RTX 4090 GPU 的完整密码哈希装置将具有在 48 分钟内循环完成 2000 亿次八字符密码迭代的计算能力。 不到一小时的结果比 RTX 3090 之前的记录快 2.5 倍。 两项基准测试均仅使用市售的 GPU 硬件和相关软件进行。
Hashcat 软件提供了几种攻击类型,旨在促进密码恢复帮助,或者根据用户的不同,未经授权访问他人的帐户。 这些攻击类型包括字典攻击、组合攻击、掩码攻击、基于规则的攻击和蛮力攻击。
Hashcat 和其他密码破解工具中的许多攻击都可以从可预测的人类行为中受益,而这些行为通常会导致糟糕的安全实践。 例如,攻击可能首先关注众所周知的单词、术语或模式,以尽量减少破解用户密码所需的时间。 在攻击中使用这些类型的列表和数据可以将破解密码所需的时间从 48 分钟缩短到几毫秒。
虽然基准测试结果可能听起来不祥,但重要的是要注意该方法可能只有一组有限的实际用例。 MIRACL 首席运营官 Grant Wyatt 告诉 ITPro.com,由于在线安全工具、实践和配置,这些类型的攻击通常归类为离线资产。
图片来源:hashcat.net 的 Hashcat 徽标
[ad_2]
Source link