Cracker de senha

Compartilhar isso

Share on facebook
Share on linkedin
Share on whatsapp
Share on email

Existem ferramentas altamente avançadas que permitem recuperar senhas, que também podem ser usadas como um cracker de senhas.

A grande velocidade desse software está na capacidade de usar APIs em GPUs. Essas APIs são fornecidas por fabricantes de placas de vídeo como a Nvidia.

Você trabalha com CUDA (acrônimo para Compute Unified Device Architecture)

e por meio do ambiente de desenvolvimento para CUDA, os programadores de software podem escrever aplicativos capazes de executar computação paralela nas GPUs das placas de vídeo NVIDIA.

Em aplicativos acelerados por GPU, a parte sequencial da carga de trabalho é executada na CPU, otimizada para desempenho de thread único, enquanto a parte de computação intensiva do aplicativo é executada em milhares de núcleos de GPU em paralelo. Ao usar CUDA, os desenvolvedores programam em linguagens populares como C, C ++, Fortran, Python e MATLAB e expressam paralelismo por meio de extensões na forma de algumas palavras-chave básicas.

Você também pode usar OpenCL (Open Computer Language) (implementado por Kronos.org) um padrão usado pela AMD / ATI

Existem ferramentas, como o hashcat, capazes de atingir níveis iguais a 100 GH (Giga Hash) em técnicas de cracking de senhas, aproveitando ao máximo as GPUs em relação ao CPus para computação sequencial.

 

  • Hashcat é o utilitário de recuperação de senha mais rápido e avançado do mundo
  • Hashcat utils: pequenos utilitários para quebra de senha avançada com esses utilitários, você pode implementar diferentes tipos de ataques:
  • Ataque de dicionário ou “modo direto” é um modo de ataque muito simples. Também é conhecido como “ataque de lista de palavras”.
  • Ataque combinador: em que palavras de várias listas são combinadas;
  • Ataque de força bruta e ataque de máscara: tentando todos os personagens de certos conjuntos de caracteres, por posição
  • Ataque híbrido: combinação de listas de palavras + máscaras e máscaras + listas de palavras
  • Ataque baseado em regras: aplica regras a palavras de listas de palavras; combina com ataques baseados em listas de palavras
  • Ataque com alternância de maiúsculas: alternância entre maiúsculas e minúsculas; agora cumprido com as regras

Essas são técnicas que podem ser usadas para localizar informações relacionadas ao acesso de um usuário. É possível evitar esses ataques evitando a transmissão de usuários e senhas? A resposta é sim, usando um método que exige a entrada não com base em usuário e senha, mas apenas por meio de um credenciamento biométrico, ou um reconhecimento com um QR Code associado, por exemplo, a um código para um e-mail que é escaneado e reconhecido apenas por biometria identidade reconhecida por My-ID. My-ID (https://bit.ly/My-ID_la_chiave_sei_tu) pode ser uma resposta a este tipo de ataque.

O sistema prevê o uso de reconhecimento biométrico multifatorial (um SSO) que exclui o uso de uma senha, um pin, um token (https://bit.ly/My-ID_passwordless): a fórmula para acessar o sistema requer o reconhecimento de múltiplos fatores biométricos (https://bit.ly/My-IDCheckIdentity) Portanto My-ID é um método inovador de acesso a sistemas que não requer a digitação de informações (https: // bit. ly / My-ID_Biometric_Login ), uma plataforma aplicável a sistemas de TI para evitar roubo de identidade.