[爆卦]Hashcat破解 zip是什麼?優點缺點精華區懶人包

雖然這篇Hashcat破解 zip鄉民發文沒有被收入到精華區:在Hashcat破解 zip這個話題中,我們另外找到其它相關的精選爆讚文章

在 hashcat破解產品中有2篇Facebook貼文,粉絲數超過1萬的網紅OSSLab Geek Lab,也在其Facebook貼文中提到, 新款NVIDIA RTX 3080的CUDA核心數量比2080TI增加了一倍, 但破解密碼性能提升了2倍嗎? https://blog.passware.com/the-new-nvidia-rtx-3080-has-double-the-number-of-cuda-cores-but-is-th...

  • hashcat破解 在 OSSLab Geek Lab Facebook 的最讚貼文

    2020-12-19 01:04:03
    有 47 人按讚

    新款NVIDIA RTX 3080的CUDA核心數量比2080TI增加了一倍,
    但破解密碼性能提升了2倍嗎?
    https://blog.passware.com/the-new-nvidia-rtx-3080-has-double-the-number-of-cuda-cores-but-is-there-a-2x-performance-gain/

    著名密碼破解軟體公司Passware測試最新的RTX 3080顯卡破解密碼效能,RTX 3080擁有8,704個CUDA內核,實作對比 RTX 2080 Ti 4352個CUDA核心.但性能竟然沒有提升多少!!!

    這是因為 Nvidia 算CUDA Cores是以SM(Streaming Multiprocessor)的FP32 ALU(算術邏輯單元)的數量變成二倍。
    但在密碼破解應用中僅使用INT32單元,與RTX 2080Ti相比,RTX 3080中INT32 運算單元總數量保持不變

    但再看競爭對手Elcomsoft的說法
    https://blog.elcomsoft.com/2020/12/breaking-passwords-with-nvidia-rtx-3080-and-3090/
    認為RTX3080 效能有大幅表現..

    那還有得參考比較嗎? OSSLab Geek Lab去查開源破解軟體Hashcat性能 . 發現:
    Device #1: GeForce RTX 2080 Ti, 2816/11264 MB allocatable, 68MCU Speed.#1.........: 50515.3 MH/s (44.51ms)

    Device #1: GeForce RTX 3080, 9044/10017 MB, 68MCU
    Speed.#1.........: 54033.1 MH/s (41.92ms)
    這方面來講 似乎Passware與Hashcat測試結果接近,再加上3080短期天價,我們認為若非合Elcomsoft Distributed Password Recovery應用情境,確實不用先買3080卡.

    1.在特殊應用情境、軟體、硬體必需整體看待.就算廠商只賣你純硬體但若不夠專業,自然無法搭配最佳效能.

    2.做技術要客觀分析狀況而不是堅持某些品牌,技術手法主見.
    要多項分析後,以技術為本位風格才能解決高難度技術難題.

    #OSSLab #資料救援 #勒索病毒 #GPU #AI

    二張卡Hashcat性能比較出處
    https://gist.github.com/Chick3nman/bb22b28ec4ddec0cb5f59df97c994db4
    https://gist.github.com/binary1985/c8153c8ec44595fdabbf03157562763e
    測試指令
    * --benchmark-all
    * --optimized-kernel-enable

  • hashcat破解 在 OSSLab Geek Lab Facebook 的精選貼文

    2020-05-06 19:48:29
    有 217 人按讚

    這幾天更新的 開源封包分析程式 BruteShark

    https://github.com/odedshimon/BruteShark
    重點功能
    1.提取未加密協議用戶名和密碼(HTTP,FTP,Telnet,IMAP,SMTP ...)
    2.提取身份驗證哈希並使用Hashcat(Kerberos,NTLM,CRAM-MD5,HTTP-Digest ...)對其進行破解
    3.建立可視化網絡圖(網絡節點和用戶)
    4.重建所有TCP會話

    安裝好後 如果沒有現成環境錄下封包, 這邊有封包樣本可以下載

    https://wiki.wireshark.org/SampleCaptures
    自己打開練習分析
    可練習案例中的 SMB3.1 handshake 封包中
    NTLMv2 抓到hash後送入hashcat爆破

    如果有其他封包分析程式歡迎討論跟分享 (以前都用cain)

    #OSSLab #封包分析

你可能也想看看

搜尋相關網站