sockä Geschrieben 30. Juni 2006 Teilen Geschrieben 30. Juni 2006 Hey, ich beschäftige mich momentan ein bissl mit Krypthografie, Angriffsszenarien, etc. und bin gerade beim Thema BruteForce-Attacken. Es gibt im WWW verschiedene Seiten, wo man z.B. ein Passwort-Hash hinschicken kann und die errechnen dann den Klartext dazu. Diese Seiten sind meist von irgendwelchen Hack-Clans, die zur Berechnung gleich ganz Cluster einsetzen. Nun wollte ich mal wissen, welcher Zeitrahmen beim BruteForcen auf einem heute aktuellem PC angebracht ist... also wie viele Passwort-Hashes/Sekunde z.B. ein 3GHz P4 bearbeiten kann... habe schon im WWW nach Vergleichstabellen oder sowas gesucht, aber immer nur Seiten aus dem Jahre 199* gefunden... was ja nicht vergleichbar ist. Vielleicht weiß ja jemand von euch ne Seite oder kann andere Angaben machen... Vielen Dank und Grüße! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 30. Juni 2006 Teilen Geschrieben 30. Juni 2006 Die zentrale Frage ist ja, welchen Typ von Hash du "knacken" willst (unix_crypt, MD5, etc.) Teste es doch einfach selbst in dem du John the Ripper auf einer entsprechenden Maschine laufen läßt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 1. Juli 2006 Teilen Geschrieben 1. Juli 2006 Hallo, wie bereits erwähnt, hängt das sehr stark von dem verwendeten Algorithmus ab. Auf einer aktuellen Maschine kann man beispielsweise bei crypt(3) mit einem hochoptimierten Bitslice-Algorithmus ca. 1Mio Crypt/s pro Core erreichen. Bei anderen Verfahren liegt der Durchsatz teilweise um mehrere Grössenordnungen darunter (was auch gewollt ist). Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.