[Wi-Fi Security: Cracking WPA With CPUs, GPUs, And The Cloud] - Page 9:Nvidia's Tesla And Amazon's EC2: Hacking In The Cloud

Tesla của Nvidia và EC2 của Amazon: Hacking Trong The Cloud

Cracking mật khẩu hoạt động tốt nhất trên một quy mô lớn hơn những gì một người đam mê sẽ có ở nhà. Đó là lý do tại sao chúng tôi đã Pyrit và đặt nó để làm việc trên một số trường hợp cụm GPU Tesla dựa trên điện toán đám mây EC2 của Amazon.

Amazon gọi mỗi máy chủ một "cụm GPU Quadruple thẩm Extra Large" và nó bao gồm những điều sau đây:
22 GB bộ nhớ trong
33,5 EC2 Tính toán đơn vị (2 x Intel Xeon X5570, quad-core, kiến trúc Nehalem)
2 x Nvidia Tesla M2050 GPU (kiến trúc Fermi)
1690 GB dung lượng lưu trữ dụ
nền tảng 64-bit
I / O thực hiện: 10 gigabit Ethernet
Tên API: cg1.4xlarge

Máy này là đúng một mối Linux, đó là lý do tại sao chúng tôi đang giới hạn Pyrit. Phần tốt nhất, tuy nhiên, là nó hoàn toàn khả năng mở rộng. Bạn có thể thêm các nút client tới server chủ của bạn để phân phối khối lượng công việc. Nhanh như thế nào nó có thể đi? Vâng, trên các "bậc thầy" máy chủ, chúng tôi có thể đạt từ 45 000-50 000 PMKs / s.

Tính tổng 47.956,23 PMKs / s.
# 1: "CUDA-Thiết bị số 1 'Tesla M2050' ': 21.231,7 PMKs / s (RTT 3.0)
# 2: 'CUDA-Thiết bị số 2' Tesla M2050 '': 21.011,1 PMKs / s (RTT 3.0)
# 3: "CPU-Core (SSE2): 440,9 PMKs / s (RTT 3.0)
# 4: 'CPU-Core (SSE2): 421,6 PMKs / s (RTT 3.0)
# 5: 'CPU-Core (SSE2): 447,0 PMKs / s (RTT 3.0)
# 6: 'CPU-Core (SSE2): 442,1 PMKs / s (RTT 3.0)
# 7: 'CPU-Core (SSE2): 448,7 PMKs / s (RTT 3.0)
# 8: 'CPU-Core (SSE2): 435,6 PMKs / s (RTT 3.0)
# 9: 'CPU-Core (SSE2): 437,8 PMKs / s (RTT 3.0)
# 10: "CPU-Core (SSE2): 435,5 PMKs / s (RTT 3.0)
# 11: "CPU-Core (SSE2): 445,8 PMKs / s (RTT 3.0)
# 12: "CPU-Core (SSE2): 443,4 PMKs / s (RTT 3.0)
# 13: "CPU-Core (SSE2): 443,0 PMKs / s (RTT 3.0)
# 14: "CPU-Core (SSE2): 444,2 PMKs / s (RTT 3.0)
# 15: "CPU-Core (SSE2): 434,3 PMKs / s (RTT 3.0)
# 16: "CPU-Core (SSE2): 429,7 PMKs / s (RTT 3.0)

Bạn đang gãi đầu của bạn vào thời điểm này? Chỉ có 50 000 PMK / s với hai Tesla M2050s ?! Mặc dù các phần cứng có thể dường như là hoạt động không tốt, kết quả là vào thứ tự của GeForce GTX 590 đơn, trong đó tất nhiên được trang bị hai GPU GF110. Tại sao vậy?
Tesla của Nvidia được thiết kế cho các tính toán khoa học phức tạp (như CFD), đó là lý do tại sao họ nên nổi bật tính năng nhanh gấp đôi độ chính xác nổi điểm toán học mà các card GeForce máy tính để bàn không thể phù hợp. bảng Tesla cũng tự hào 3 và 6 GB bộ nhớ với hỗ trợ ECC. Tuy nhiên, quá trình chúng tôi đang thử nghiệm không đánh thuế bất kỳ của những khả năng phân biệt. Và để làm cho vấn đề tồi tệ hơn, Nvidia xuống đồng hồ ban Tesla để đảm bảo sự sẵn 24/7 cần thiết trong một môi trường HPC đẳng cấp doanh nghiệp.

Nhưng lý do thực sự để thử nứt WPA trong đám mây được nhân rộng tiềm năng. Đối với tất cả các nút chúng ta thêm, quá trình tăng tốc bằng 18 000-20 000 PMKs / s. Đó có lẽ không phải những gì hầu hết mọi người đều có trong tâm trí khi họ nói về phẩm chất cứu chuộc của đám mây, nhưng nó chứng minh tính hiệu quả của phân phối khối lượng công việc trên nhiều máy có gì bất kỳ một người có thể mua sắm cho riêng mình.
Mỗi thể hiện cụm GPU được trang bị với một liên kết 10 Gb Ethernet, hạn chế giao thông hai chiều giữa chủ và các nút đến 1,25 GB / s. Đây là những gì tắc nghẽn tốc độ nứt. Hãy nhớ rằng một ký tự ASCII đơn tiêu thụ một byte. Vì vậy, khi bạn bắt đầu nứt mật khẩu dài hơn, các máy chủ tổng thể có thể gửi dữ liệu nhiều hơn cho khách hàng. Tệ hơn nữa, khách hàng phải gửi xử lý PMK / PTK lại cho máy chủ master. Khi mạng phát triển, số lượng mật khẩu thêm mỗi quá trình nút đi xuống, dẫn đến giảm dần trở về.
Khai thác nhiều máy tính nối mạng để crack mật khẩu không phải là một khái niệm mới. Nhưng cuối cùng, nó sẽ phải được thực hiện một cách khác nhau để được nhiều hơn một mối đe dọa. Nếu không, phần cứng máy tính để bàn-class sẽ là nhanh hơn so với hầu hết các lựa chọn thay thế dựa trên đám mây. Ví dụ, khoảng một tháng trước, Passware, Inc. sử dụng tám Amazon Instances Cụm GPU để crack mật khẩu MS Office ở tốc độ 30 000 mật khẩu mỗi giây. Chúng tôi có thể làm điều tương tự với Radeon HD 5970 đơn sử dụng Office Password Recovery Accent của.

http://www.securityweek.com/commercial-software-harnesses-amazon-cloud-crack-passwords-faster
http://www.tomshardware.com/reviews/wireless-security-hack,2981-9.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy