sockä Geschrieben 30. Juni 2006 Geschrieben 30. Juni 2006 Hey, ich beschäftige mich momentan ein bissl mit Krypthografie, Angriffsszenarien, etc. und bin gerade beim Thema BruteForce-Attacken. Es gibt im WWW verschiedene Seiten, wo man z.B. ein Passwort-Hash hinschicken kann und die errechnen dann den Klartext dazu. Diese Seiten sind meist von irgendwelchen Hack-Clans, die zur Berechnung gleich ganz Cluster einsetzen. Nun wollte ich mal wissen, welcher Zeitrahmen beim BruteForcen auf einem heute aktuellem PC angebracht ist... also wie viele Passwort-Hashes/Sekunde z.B. ein 3GHz P4 bearbeiten kann... habe schon im WWW nach Vergleichstabellen oder sowas gesucht, aber immer nur Seiten aus dem Jahre 199* gefunden... was ja nicht vergleichbar ist. Vielleicht weiß ja jemand von euch ne Seite oder kann andere Angaben machen... Vielen Dank und Grüße!
lordy Geschrieben 30. Juni 2006 Geschrieben 30. Juni 2006 Die zentrale Frage ist ja, welchen Typ von Hash du "knacken" willst (unix_crypt, MD5, etc.) Teste es doch einfach selbst in dem du John the Ripper auf einer entsprechenden Maschine laufen läßt.
nic_power Geschrieben 1. Juli 2006 Geschrieben 1. Juli 2006 Hallo, wie bereits erwähnt, hängt das sehr stark von dem verwendeten Algorithmus ab. Auf einer aktuellen Maschine kann man beispielsweise bei crypt(3) mit einem hochoptimierten Bitslice-Algorithmus ca. 1Mio Crypt/s pro Core erreichen. Bei anderen Verfahren liegt der Durchsatz teilweise um mehrere Grössenordnungen darunter (was auch gewollt ist). Nic
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden