CPU vs. GPU - Was ist besser für das "Knacken" von Passwörtern?
Wenn wir uns auf das Abenteuer einlassen wollen, Passwörter wiederherzustellen, z. B. aus einer Handshake-Datei während eines WiFi-Netzwerk-Audits, aus Zip-Dateien, verschlüsselten Dokumenten usw., lohnt es sich, dies so effizient wie möglich zu tun, soweit es die Hardware, mit der wir arbeiten, zulässt.
Zu diesem Zweck verwende ich ein bekanntes und beliebtes Tool, in den Worten der Entwickler selbst, das "Schweizer Taschenmesser der Passwortwiederherstellung" - Hashcat. Ein häufiger Fehler von Anfängern ist es, Hashcat oder andere Tools auf virtuellen Maschinen laufen zu lassen. Dies ist nicht effizient, da Hashcat in der Lage ist, Berechnungen vom Prozessor (CPU) auf die Karte oder Grafikkarte (GPU) zu verlagern, was die Geschwindigkeit und damit die Effizienz der Passwortwiederherstellung vervielfacht.Warum ist die Verwendung von virtuellen Maschinen nicht effizient?
Vbox oder Vmware emulieren nur die Grafikkarte und ermöglichen nicht die volle Nutzung der Hardwarekapazitäten. Und warum wird die Rechenleistung von der CPU auf die GPU verlagert? Ganz einfach: Die schwächste Grafikkarte wird immer effizienter sein als die leistungsstärkste CPU. In den Screenshots sehen Sie die Steigerung der GPU-Leistung im Vergleich zur CPU auf demselben Laptop mit einem Pentium i3 gen8-Prozessor und einer unscheinbaren GeForce MX 150-Karte, nur dass die CPU sechs Kerne hat, während dieses Kartenmodell 384 CUDA-Kerne hat (die neuesten GPU-Karten haben mehrere tausend Kerne).
CPU:
GPU:
Zur besseren Veranschaulichung des Zeitunterschieds habe ich ein 15,4-GB-Wörterbuch verwendet. Deshalb lohnt es sich, die Möglichkeiten von Hashcat voll auszuschöpfen. Wenn Sie auf diese Weise herumspielen wollen, lohnt es sich, ein vollständiges Linux-System zu betreiben, z. B. von einem Presistick oder von einer Festplatte. Hashcat ist auch für Windows verfügbar. Unabhängig vom System müssen wir die neuesten Treiber für unsere Karte installieren. Wie finden Sie das heraus? Ich empfehle Ihnen, die Dokumentation auf der Projekt-Website zu lesen
Autor des Eintrags - Rafał Sulikowski:
Rafał's Instagram: LINK
SAPSAN's Instagram: LINK
Gruppe auf FB für Pentester: LINK