暴力破解加速方法与原理

2024-02-15 21:04

本文主要是介绍暴力破解加速方法与原理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

实事求是地讲,除非被你攻击的无线网络使用了各种字典中最频繁出现的词,否则你是不可能只靠一台标准的笔记本电脑或台式机系统上的CPU资源还原出密码的。要知道虽然不同的硬件会有差异,但上面这样的计算机通常一秒钟只能尝试小几千种可能的密码,按这个速度试完所有的密码通常需要令人无法接受的时间。要提高攻击的速度,有两种方法:一是拔掉计算机中某些无助于破解的硬件,然后换成更专业的硬件,例如一个GPU的显示卡;二是上传你的破解程序到云端(cloud),让数以万计的“云计算机”帮你解决这一问题。后面会讲到这两种方法,


(1)图形处理单元


“图形处理单元”(Graphical Processing Unit,GPU)是显卡(video card)中专门用于处理图形渲染(graphicrender)处理器(processor)。现代的显卡运行非常高效,在执行计算任务时表示极为强大。通过使用 Nvidia公司的“计算统一设备架构”(Compute Unifed DeviceArchitecture,CUDA),或是AMD公司“流开放计算库”OpenCL(Stream Open ComputingLibrary),程序开发人员可以卸载显卡的任务,转而处理密码的破解工作。
Pyrit(http://code.google.com/p/pyrit)是一个开源的,针对“Wi-Fi保护访问下的预共享密钥”认证进行暴力破解工具,它支持图形处理单元GPU,以及“多用途处理架构"General-purpose Processing Architecture,GPA)。Pyrit被分为两部分:“主控模块”( mainmodule)和“扩展模块”(extension module)。在 Pyrit 中,基于 Python 的“主控模块”提供了一个命令行的组件,它可以同时处理一系列管理任务,并且也支持基于CPU计算上的破解其真正的力量在于其“扩展模块”,“扩展模块”提供对不同的架构的支持。这些“扩展模块”都可以轻松地被调用,进而使用Python功能,所以如果你不喜欢这种“主控模块”上各功能的表现方式,你完全可以自己动手,写你所喜欢的表现方式!Pyrit也支持多个CPU和多个图形处理单元同时运算的模式,所以如果你能以“堆栈”(stack)的方式同时使用这些显卡那将可以产生超强的破解能力。

oclHashcat软件既可以支持AMD的可执行文件,执行破解工作,也可以使用Nvidia公司可执行文件执行破解工作。如果你是工作在AMD系统上,那就下载oclHashcat软件使用:如果你是工作在Nvidia系统上,那就下载cudaHashcat软件使用。

预先计算的散列表

暴力破解工具的工作原理是通过“采纳”一个明文值(plaintext)(比如,通过猜测假定某一个字符串就是密码),加密该明文值,同时解密捕获到密钥的散列值,然后将加密后的密文值与这个散列值进行比较。通俗地讲,暴力破解就是不停地从字典中依次拿每一个明文,加密后与某个已经加过密的密文进行比较。如果比较失败,说明之前的猜测是错误的,则处理过程再换下一个猜测的值后反复上述过程。这一处理过程,大多数工作量都用在所猜测的密码的加密上了,属于“基于处理器的精耕细作型”(processor-intensive)处理方式,也属于“基于时间消耗型”(time-consuming)处理方式。
“预先计算的散列表”(precomputed hash table)是由所猜测的明文加密后的密文组成一张散列表。有了“预先计算的散列表”,破解工具只是从中读取预先计算好的散列值,然后与密码散列之后的值进行比较。通俗地讲,基于“预先计算的散列表”的破解就是预先将字典中的所有明文都按指定的算法加密好,更重要的是,将这些加密好的数据,以一种散列的关系。保存!这样,当拿到某个已经加过密的密文时,就不需要拿表中的每一个项依次与这个加过密后的密文进行比较,而是用散列函数直接定位于表中加密好的数据进行比较。如果它们匹配,程序就根据表中的这个密文,按照预先计算时明文与密码的对应关系反向找到明文,而这个明文就是密码,可以直接将其提供给用户。预先计算的散列表是由一个或多个人共同生成和分布的,所以用户一般不必担心花费时间生成这样散列表,其目的是为了减少CPU用于散列计算所需要的时间,从而提高破解的速度,减少破解时间。但是换一种可能如果出于自己的爱好,你需要破解一个特定的散列类型密钥,那么你就不得不去创建属于自已的预先计算散列表。因为“预先计算的散列表”的完成,我们可以减少或完全消除暴力破解过程中加密部分所消耗的时间,从而可以极大地提高带路径破解密码散列所花费的时间“预先计算散列表”的缺点是:这样的表因为包含密码字典、密码散列后字典,以及这两个字典中各项的对应关系,所以整个“表”的容量可能会非常大,无论是网上传送,还是在各种磁盘里存储,都会遇到麻烦。

(2)通过云计算破解WPA-PSK认证


。“亚马逊网络服务(Amazon WebService,AWS)就支持这样允许使用“图形处理单元”功能的实例”,其名称是“弹性云计算”(Elastic Cloud Computing,EC2)。这意味着你可以在这个平台上启动一个针对基于WPA认证破解的虚拟机,上传你的文件,运行散列命令,只要你认为需要,想用多久用多久,直到你要做的事情干完了,关机走人。当然,作为商业运作的公司,在月底的时候,你会收到一个来自Amazon公司的账单,不过,不用担心,完成上面的运算,所付的费用可能比从星巴克买一杯你喜爱的饮料还便宜。

这篇关于暴力破解加速方法与原理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/712528

相关文章

问题:第一次世界大战的起止时间是 #其他#学习方法#微信

问题:第一次世界大战的起止时间是 A.1913 ~1918 年 B.1913 ~1918 年 C.1914 ~1918 年 D.1914 ~1919 年 参考答案如图所示

[word] word设置上标快捷键 #学习方法#其他#媒体

word设置上标快捷键 办公中,少不了使用word,这个是大家必备的软件,今天给大家分享word设置上标快捷键,希望在办公中能帮到您! 1、添加上标 在录入一些公式,或者是化学产品时,需要添加上标内容,按下快捷键Ctrl+shift++就能将需要的内容设置为上标符号。 word设置上标快捷键的方法就是以上内容了,需要的小伙伴都可以试一试呢!

大学湖北中医药大学法医学试题及答案,分享几个实用搜题和学习工具 #微信#学习方法#职场发展

今天分享拥有拍照搜题、文字搜题、语音搜题、多重搜题等搜题模式,可以快速查找问题解析,加深对题目答案的理解。 1.快练题 这是一个网站 找题的网站海量题库,在线搜题,快速刷题~为您提供百万优质题库,直接搜索题库名称,支持多种刷题模式:顺序练习、语音听题、本地搜题、顺序阅读、模拟考试、组卷考试、赶快下载吧! 2.彩虹搜题 这是个老公众号了 支持手写输入,截图搜题,详细步骤,解题必备

电脑不小心删除的文件怎么恢复?4个必备恢复方法!

“刚刚在对电脑里的某些垃圾文件进行清理时,我一不小心误删了比较重要的数据。这些误删的数据还有机会恢复吗?希望大家帮帮我,非常感谢!” 在这个数字化飞速发展的时代,电脑早已成为我们日常生活和工作中不可或缺的一部分。然而,就像生活中的小插曲一样,有时我们可能会在不经意间犯下一些小错误,比如不小心删除了重要的文件。 当那份文件消失在眼前,仿佛被时间吞噬,我们不禁会心生焦虑。但别担心,就像每个问题

时间服务器中,适用于国内的 NTP 服务器地址,可用于时间同步或 Android 加速 GPS 定位

NTP 是什么?   NTP 是网络时间协议(Network Time Protocol),它用来同步网络设备【如计算机、手机】的时间的协议。 NTP 实现什么目的?   目的很简单,就是为了提供准确时间。因为我们的手表、设备等,经常会时间跑着跑着就有误差,或快或慢的少几秒,时间长了甚至误差过分钟。 NTP 服务器列表 最常见、熟知的就是 www.pool.ntp.org/zo

邮件群发推送的方法技巧?有哪些注意事项?

邮件群发推送的策略如何实现?邮件推送怎么评估效果? 电子邮件营销是现代企业进行推广和沟通的重要工具。有效的邮件群发推送不仅能提高客户参与度,还能促进销售增长。AokSend将探讨一些关键的邮件群发推送方法和技巧,以帮助企业优化其邮件营销策略。 邮件群发推送:目标受众 了解他们的需求、兴趣和行为习惯有助于你设计出更具吸引力和相关性的邮件内容。通过收集和分析数据,创建详细的客户画像,可以更精

上采样(upsample)的方法

上采样(upsample)的方法   在神经网络中,扩大特征图的方法,即upsample/上采样的方法   1)unpooling:恢复max的位置,其余部分补零   2)deconvolution(反卷积):先对input补零,再conv   3)插值方法,双线性插值等;   4)扩张卷积,dilated conv;

数据库原理与安全复习笔记(未完待续)

1 概念 产生与发展:人工管理阶段 → \to → 文件系统阶段 → \to → 数据库系统阶段。 数据库系统特点:数据的管理者(DBMS);数据结构化;数据共享性高,冗余度低,易于扩充;数据独立性高。DBMS 对数据的控制功能:数据的安全性保护;数据的完整性检查;并发控制;数据库恢复。 数据库技术研究领域:数据库管理系统软件的研发;数据库设计;数据库理论。数据模型要素 数据结构:描述数据库

青龙面板部署通用教程,含服务器、路由器、X86等部署方法

1. 拉取镜像/更新镜像 docker pull whyour/qinglong:latest 2. 删除镜像 docker rmi whyour/qinglong:latest 3. 启动容器 普通服务器 docker run -dit \-v $PWD/ql/config:/ql/config \-v $PWD/ql/log:/ql/log \-v $PWD/ql/db:

计算机组成原理——RECORD

第一章 概论 1.固件  将部分操作系统固化——即把软件永恒存于只读存储器中。 2.多级层次结构的计算机系统 3.冯*诺依曼计算机的特点 4.现代计算机的组成:CPU、I/O设备、主存储器(MM) 5.细化的计算机组成框图 6.指令操作的三个阶段:取指、分析、执行 第二章 计算机的发展 1.第一台由电子管组成的电子数字积分和计算机(ENIAC) 第三章 系统总线