Moments

Pesquisadores de segurança mostram o poder de quebra de senha do RTX 4090

Por que é importante: O pesquisador de segurança e cracker de senhas Sam Croley postou benchmarks destacando a força de quebra de senhas do RTX 4090. A mais nova GPU principal da Nvidia quebrou os recordes de benchmark anteriores do RTX 3090 e dobrou o desempenho em quase todos os algoritmos testados. As senhas quebradas seguiram as melhores práticas de segurança e incluíam letras, símbolos e números aleatórios.

De acordo com o tweet de Croley, a gigantesca GPU foi testada contra o conhecido protocolo de autenticação New Technology LAN Manager (NTLM) da Microsoft, bem como a função de hacking de senha Bcrypt. Todos os testes foram realizados usando Hashcat v6.2.6 no modo benchmark. Hashcat é uma ferramenta de quebra de senha bem conhecida e amplamente usada por administradores de sistema, profissionais de segurança cibernética e criminosos cibernéticos para testar ou adivinhar senhas de usuários.

Primeiros benchmarks @hashcat no novo @nvidia RTX 4090! Chegando a um aumento insano > 2x sobre o 3090 para quase todos os algoritmos. Facilmente capaz de estabelecer recordes: 300GH/s NTLM e 200kh/s bcrypt com OC! Obrigado ao blazer pela corrida. Referências completas aqui: https://t.co/Bftucib7P9 pic.twitter.com/KHV5yCUkV4

— Chick3nman ” (@Chick3nman512) 14 de outubro de 2022

Com base nas descobertas do benchmark, um equipamento de hashing de senha totalmente equipado com oito GPUs RTX 4090 teria o poder de computação para percorrer todas as 200 bilhões de iterações de uma senha de oito caracteres em 48 minutos. -hour é 2,5 vezes mais rápido que o recorde anterior do RTX 3090. Ambas as medições de benchmark foram realizadas usando apenas hardware de GPU comercialmente disponível e software relacionado.

O software Hashcat fornece vários ataques tipos projetados para facilitar a recuperação de senha ou, dependendo do usuário, o acesso não autorizado a contas de terceiros. Esses tipos de ataque incluem ataques de dicionário, ataques combinadores, ataques de máscara, ataques baseados em regras e ataques de força bruta.

Muitos dos ataques disponíveis ble no Hashcat e outras ferramentas de quebra de senha podem se beneficiar de comportamentos humanos previsíveis que geralmente resultam em práticas de segurança ruins. Por exemplo, um ataque pode primeiro se concentrar em palavras, termos ou padrões conhecidos na tentativa de minimizar o tempo necessário para quebrar a senha do usuário. Usar esses tipos de listas e dados no ataque pode reduzir o tempo necessário para decifrar uma senha de 48 minutos para meros milissegundos. é importante observar que a abordagem pode ter apenas um conjunto limitado de casos de uso do mundo real. O diretor de operações da MIRACL, Grant Wyatt, disse ao ITPro.com que esses tipos de ataques são normalmente relegados a ativos offline devido a ferramentas, práticas e configurações de segurança online.

Crédito da imagem: Logo Hashcat por hashcat.net

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo