Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)
Et pour attaquer WPA, il n'y a que le brute force.

Si la clé attaquée ne se trouve pas dans le(s) dictionnaire(s) (et il y a beaucoup plus de probabilités qu'elle ne s'y trouve pas), tu peux avoir 4 GTX 295 et deux quad core que ça ne changera pas grand chose :P

Je crois que si parce que justement les CGU ont des instructions différentes, qui permettent de faire certains calculs plus rapidement, ceux-ci peuvent executer certains algorthitme plus rapidement, donc peut être que les attaques vers le WPA sont peut être touchés par cette différence!

 

Doute inside.

Posté(e) (modifié)
Je crois que si parce que justement les CGU ont des instructions différentes, qui permettent de faire certains calculs plus rapidement, ceux-ci peuvent executer certains algorthitme plus rapidement, donc peut être que les attaques vers le WPA sont peut être touchés par cette différence!

Doute inside.

Oui, mais probablement pas pour une attaque traditionnelle à la spoonwpa + dictionnaire.

En revanche ça doit prendre tout son sens avec des attaques genre raimbow table.

 

 

Exemple pour du NTLM : http://project-rainbowcrack.com/cuda.htm

Modifié par Pang
Posté(e)

J'ai testé un bruteforcer de MD5 utilisant cuda (barsWF) et c'est très efficace. Sur mon laptop j'ai une "simple" 9700M GT et un Core P8400 :

a96450c2-a637-48c9-becc-80adb6c7f17b.png

Donc bon imaginons sur une machine destinée à péter du code avec un quad core I7 et un SLI de trois grosses geforce et je suis sur qu'on fait péter le THash/s

Alors que deux ans en arrière je doute que le plus gros cpu puisse atteindre le 100MHash/s ... Le gain apporté par les cartes graphiques est ahurrissant du fait de leur architecture contenant des centaines de miniprocesseurs. Les techniques de bruteforce effectue de petits calculs mais en très grand nombre. C'est donc très adapté au carte graphique.

Si ca marche pour du MD5 ca passe pour du WPA ... Imaginons une optimisation et deux années de progrès technique. Dans deux ans le calcul ira encore dix fois plus vite.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...