Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1690413
  • 博文数量: 410
  • 博客积分: 9563
  • 博客等级: 中将
  • 技术积分: 4517
  • 用 户 组: 普通用户
  • 注册时间: 2010-07-03 19:59
个人简介

文章分类

全部博文(410)

文章存档

2017年(6)

2016年(1)

2015年(3)

2014年(4)

2013年(32)

2012年(45)

2011年(179)

2010年(140)

分类: LINUX

2011-06-09 09:26:44

 GPU为密码暴力破解提供了有力的工具,它让曾经被认为难以征服的强密码变得无足轻重。 以Radeon HD 5770为例,利用GPU密码破解工具, 它能以每秒33亿密码猜测速度在一秒内破解出五位密码“fjR8n”(如果有4个HD 5970显卡,破解速度可以提高到331亿/s),而标准的桌面CPU的速度只有980万/s,需要耗时24秒。对于六位密码“pYDbL6”,CPU需 要耗时1小时30分,GPU只需4秒。对于七位密码“fh0GH5h”,CPU需要连续运算4天,而GPU只需17分30秒。对于九位、混合大小写的随机 密码,CPU需要43年,而GPU只需48天。

以下内容摘自ighashgpu网站:

Fastest SHA1/MD5 hash cracker on ATI and NVIDIA GPUs.

World first multihash MD5 cracker for ATI.

Recovery speed on ATI HD 5970 peaks at 5600M/s MD5 hashes and 2300M/s SHA1 hashes.

ighashgpu v0.70.48.3

nVidia GTX 260 w/ 192 SP peaks at 560M/s MD5 & 175M/s SHA1.

Also it supports systems with multiple GPUs, so, for example, result for HD5770+HD4770+8600GT looks like:

**************************************************************** *** MD4/MD5/SHA1 GPU Password Recovery v0.70.48.4 *** *** For ATI RV 7X0 cards and nVidia 'CUDA' ones (G80+) *** *** (c) 2009-2010 Ivan Golubev, *** *** see "readme.htm" for more details *** **************************************************************** *** Any commercial use of this program is strictly forbidden *** **************************************************************** Found 2 CAL device(s) Found 1 CUDA device(s) Starting brute-force attack, Charset Len = 36, Min passlen = 4, Max passlen = 7 Charset (unicode -> 0) [abcdefghijklmnopqrstuvwxyz0123456789] Charset in HEX: 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 78 79 7a 30 31 32 33 34 35 36 37 38 39 Starting from [aaaa] Hash type: MD5, Hash: cbe1d6d5800ec1e03a5f2a64882a0d41 We're running at ATI and NVIDIA GPUs simultaneously. It isn't that common situation, so some issues possible. Device #0: [RV830] 850.00 Mhz 800 SP Device #1: [RV7x0] 750.00 Mhz 640 SP Device #2: [GeForce 8600 GT] 1188.00 Mhz 32 SP Hardware monitoring disabled. CURPWD: 66owsnc DONE: 51.02% ETA: 13s CURSPD: 2756.0M=1646.0M+1017.4M+92.6M Found password: [roger15], HEX: 72 6f 67 65 72 31 35 Processed 42 228 252 672 passwords in 16s. Thus, 2 731 452 307 password(s) per second in average.
阅读(1578) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~