miércoles, 15 de febrero de 2017

8 tarjetas gráficas GTX 1080 conectadas para crackear contraseñas

Un grupo de aficionados a la seguridad han mostrado cómo combinar nada menos que 8 GeForce GTX 1080 para un propósito concreto: crackear hashes de contraseñas usando la GPU a velocidades de vértigo usando las herramientas hashcat y hashview




Una potencia brutal para romper contraseñas


Hardware

  • Chassis & Motherboard - Tyan Ft77C-B7079 (P/N: B7079F77CV10HR-N)
  • CPU - 2 Xeon E5-2620V3 LGA2011 (dont purchase one CPU, 2 are required to control all PCIE slots)
  • Memory - 2 32g DDR4 PC2400 288pin LRDIMM
  • Hard drive - 1tb Samsung SSD 850 EVO
  • GPUs - 8 EVGA gtx1080 founders edition (whatever you get, make sure its a founders edition. Sometimes called a reference card/edition)

Software

  • Ubuntu - 14.04.3 server (x64)
  • hashcat - www.hashcat.net
  • hashview - www.hashview.io


El servidor dedicado a romper contraseñas no es barato, pero desde luego no es tan caro como suelen ser los supercomputadores que se centran en esta tarea. Los creadores del mismo hacen usaron de una placa base de Tyan, tradicional en las configuraciones multiCPU y multiGPU, a la que "inundaron" con 2 procesadores Xeon E5, 64 GB de memoria, un SSD de 1 TB y 8 tarjetas EVGA GeForce GTX 1080 Founders Edition (recomiendan esas ediciones específicas).



El software utilizado para controlar ese singular servidor es Ubuntu 14.04.3 Server, sobre el cual corren tanto  hashcat como hashview, dos programas muy populares para  crackear por fuerza bruta los hashes de contraseñas.

El uso de diccionarios (en ciertos casos) y de la potencia bruta de la computación GPGPU que ofrecen esas ocho tarjetas gráficas bestiales hace el resto. En una prueba sintética rápida comprobaron cómo ese servidor era capaz de llegar a ofrecer 341 GH/s (gigahash por segundo, mil millones de comprobaciones de contraseñas), algo que lógicamente hace que incluso la búsqueda con métodos de fuerza bruta sean factibles en ciertos escenarios.




Sirve para verificar que las contraseñas siguen siendo el eslabón débil de muchos usuarios que tratan de proteger sus datos. En un ejemplo del que mostraban la captura se veía como contraseñas como "Passw0rd!", "Password1", "Winter2017" o "Password!" eran especialmente populares en el fichero analizado.

Vídeo del proceso:



Fuentes:
https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker
https://www.xataka.com/ordenadores/ocho-tarjetas-gtx-1080-conectadas-sirven-no-para-jugar-sino-para-crackear-contrasenas

No hay comentarios:

Publicar un comentario