Pourquoi est-ce important: Le chercheur en sécurité et cracker de mots de passe Sam Croley a publié des références mettant en évidence le muscle de crackage de mot de passe du RTX 4090. Le nouveau GPU phare de Nvidia a brisé les précédents records de référence du RTX 3090 et doublé les performances de presque tous les algorithmes testés. Les mots de passe piratés respectaient les meilleures pratiques de sécurité et incluaient des cas de lettres, des symboles et des chiffres aléatoires.

Selon Croleyle gigantesque GPU a été testé par rapport au célèbre gestionnaire de réseau local New Technology de Microsoft (NTLM) protocole d’authentification ainsi que le Bcrypt fonction de piratage de mot de passe. Tous les tests ont été effectués avec Chat de hachis v6.2.6 en mode benchmark. Hashcat est un outil de craquage de mots de passe bien connu et largement utilisé par les administrateurs système, les professionnels de la cybersécurité et les cybercriminels pour tester ou deviner les mots de passe des utilisateurs.

Sur la base des résultats de référence, une plate-forme de hachage de mot de passe entièrement équipée avec huit GPU RTX 4090 aurait la puissance de calcul nécessaire pour parcourir les 200 milliards d’itérations d’un mot de passe à huit caractères en 48 minutes. Le résultat en moins d’une heure est 2,5 fois plus rapide que le précédent record du RTX 3090. Les deux mesures de référence ont été effectuées en utilisant uniquement du matériel GPU et des logiciels associés disponibles dans le commerce.

Le logiciel Hashcat fournit plusieurs types d’attaques conçues pour faciliter l’assistance à la récupération de mot de passe ou, selon l’utilisateur, l’accès non autorisé aux comptes d’autrui. Ces type d’attaque comprennent les attaques par dictionnaire, les attaques par combinateur, les attaques par masque, les attaques basées sur des règles et les attaques par force brute.

2022 10 15 image

De nombreuses attaques disponibles dans Hashcat et d’autres outils de piratage de mots de passe peuvent bénéficier de comportements humains prévisibles qui entraînent souvent de mauvaises pratiques de sécurité. Par exemple, une attaque peut d’abord se concentrer sur mots, termes ou modèles bien connus dans le but de minimiser le temps nécessaire pour déchiffrer le mot de passe de l’utilisateur. L’utilisation de ces types de listes et de données dans l’attaque peut réduire le temps nécessaire pour déchiffrer un mot de passe de 48 minutes à quelques millisecondes.

Bien que les résultats de référence puissent sembler inquiétants, il est important de noter que l’approche peut n’avoir qu’un ensemble limité de cas d’utilisation réels. MIRACL Le directeur de l’exploitation, Grant Wyatt, a déclaré ITPro.com que ces types d’attaques sont généralement relégués aux actifs hors ligne en raison des outils, des pratiques et des configurations de sécurité en ligne.

Crédit image : Logo hashcat par hashcat.net