本文主要是介绍暴力破解加速方法与原理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
实事求是地讲,除非被你攻击的无线网络使用了各种字典中最频繁出现的词,否则你是不可能只靠一台标准的笔记本电脑或台式机系统上的CPU资源还原出密码的。要知道虽然不同的硬件会有差异,但上面这样的计算机通常一秒钟只能尝试小几千种可能的密码,按这个速度试完所有的密码通常需要令人无法接受的时间。要提高攻击的速度,有两种方法:一是拔掉计算机中某些无助于破解的硬件,然后换成更专业的硬件,例如一个GPU的显示卡;二是上传你的破解程序到云端(cloud),让数以万计的“云计算机”帮你解决这一问题。后面会讲到这两种方法,
(1)图形处理单元
“图形处理单元”(Graphical Processing Unit,GPU)是显卡(video card)中专门用于处理图形渲染(graphicrender)处理器(processor)。现代的显卡运行非常高效,在执行计算任务时表示极为强大。通过使用 Nvidia公司的“计算统一设备架构”(Compute Unifed DeviceArchitecture,CUDA),或是AMD公司“流开放计算库”OpenCL(Stream Open ComputingLibrary),程序开发人员可以卸载显卡的任务,转而处理密码的破解工作。
Pyrit(http://code.google.com/p/pyrit)是一个开源的,针对“Wi-Fi保护访问下的预共享密钥”认证进行暴力破解工具,它支持图形处理单元GPU,以及“多用途处理架构"General-purpose Processing Architecture,GPA)。Pyrit被分为两部分:“主控模块”( mainmodule)和“扩展模块”(extension module)。在 Pyrit 中,基于 Python 的“主控模块”提供了一个命令行的组件,它可以同时处理一系列管理任务,并且也支持基于CPU计算上的破解其真正的力量在于其“扩展模块”,“扩展模块”提供对不同的架构的支持。这些“扩展模块”都可以轻松地被调用,进而使用Python功能,所以如果你不喜欢这种“主控模块”上各功能的表现方式,你完全可以自己动手,写你所喜欢的表现方式!Pyrit也支持多个CPU和多个图形处理单元同时运算的模式,所以如果你能以“堆栈”(stack)的方式同时使用这些显卡那将可以产生超强的破解能力。
oclHashcat软件既可以支持AMD的可执行文件,执行破解工作,也可以使用Nvidia公司可执行文件执行破解工作。如果你是工作在AMD系统上,那就下载oclHashcat软件使用:如果你是工作在Nvidia系统上,那就下载cudaHashcat软件使用。
预先计算的散列表
暴力破解工具的工作原理是通过“采纳”一个明文值(plaintext)(比如,通过猜测假定某一个字符串就是密码),加密该明文值,同时解密捕获到密钥的散列值,然后将加密后的密文值与这个散列值进行比较。通俗地讲,暴力破解就是不停地从字典中依次拿每一个明文,加密后与某个已经加过密的密文进行比较。如果比较失败,说明之前的猜测是错误的,则处理过程再换下一个猜测的值后反复上述过程。这一处理过程,大多数工作量都用在所猜测的密码的加密上了,属于“基于处理器的精耕细作型”(processor-intensive)处理方式,也属于“基于时间消耗型”(time-consuming)处理方式。
“预先计算的散列表”(precomputed hash table)是由所猜测的明文加密后的密文组成一张散列表。有了“预先计算的散列表”,破解工具只是从中读取预先计算好的散列值,然后与密码散列之后的值进行比较。通俗地讲,基于“预先计算的散列表”的破解就是预先将字典中的所有明文都按指定的算法加密好,更重要的是,将这些加密好的数据,以一种散列的关系。保存!这样,当拿到某个已经加过密的密文时,就不需要拿表中的每一个项依次与这个加过密后的密文进行比较,而是用散列函数直接定位于表中加密好的数据进行比较。如果它们匹配,程序就根据表中的这个密文,按照预先计算时明文与密码的对应关系反向找到明文,而这个明文就是密码,可以直接将其提供给用户。预先计算的散列表是由一个或多个人共同生成和分布的,所以用户一般不必担心花费时间生成这样散列表,其目的是为了减少CPU用于散列计算所需要的时间,从而提高破解的速度,减少破解时间。但是换一种可能如果出于自己的爱好,你需要破解一个特定的散列类型密钥,那么你就不得不去创建属于自已的预先计算散列表。因为“预先计算的散列表”的完成,我们可以减少或完全消除暴力破解过程中加密部分所消耗的时间,从而可以极大地提高带路径破解密码散列所花费的时间“预先计算散列表”的缺点是:这样的表因为包含密码字典、密码散列后字典,以及这两个字典中各项的对应关系,所以整个“表”的容量可能会非常大,无论是网上传送,还是在各种磁盘里存储,都会遇到麻烦。
(2)通过云计算破解WPA-PSK认证
。“亚马逊网络服务(Amazon WebService,AWS)就支持这样允许使用“图形处理单元”功能的实例”,其名称是“弹性云计算”(Elastic Cloud Computing,EC2)。这意味着你可以在这个平台上启动一个针对基于WPA认证破解的虚拟机,上传你的文件,运行散列命令,只要你认为需要,想用多久用多久,直到你要做的事情干完了,关机走人。当然,作为商业运作的公司,在月底的时候,你会收到一个来自Amazon公司的账单,不过,不用担心,完成上面的运算,所付的费用可能比从星巴克买一杯你喜爱的饮料还便宜。
这篇关于暴力破解加速方法与原理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!