Banner header top

Hệ thống showroom

01 KCCSHOP – HÀ NỘI

Địa chỉ: 452 Trường Chinh, Khương Thượng, Đống Đa, Hà Nội

Kinh Doanh : 0912.074.444

Kinh Doanh : 05233.12345

Kinh Doanh : 05631.12345

Kinh Doanh : 05628.12345

Bảo Hành : 0888.129.444

Khiếu Nại Dịch Vụ : 0886.886.365

Open : 08H30 - 21H00 hàng ngày

02 KCCSHOP – HỒ CHÍ MINH

Địa chỉ: 8B Lý Thường Kiệt, Phường 12, Quận 5, TP.HCM

Kinh Doanh : 0966.666.308

Kinh Doanh : 05833.12345

Bảo Hành : 0966.666.308

Khiếu Nại Dịch Vụ : 0886.886.365

Open : 08H30 - 21H hàng ngày

Trang tin công nghệ Tra cứu bảo hành Giới thiệu Liên hệ Tuyển dụng

Danh mục

RTX 4090 dò mật khẩu nhanh gấp 2,5 lần RTX 3090
27-10-2022, 11:21 pm
Anh em đào tiền mã hóa chắc đã rất quen với khái niệm hashrate. Trong trường hợp ấy, hashrate là đơn vị đo lường khả năng giải mã thuật toán mã hóa. Nhưng nếu suy rộng ra, hashrate hoàn toàn có thể được hiểu là đơn vị đo đạc khả năng giải mã nói chung. Sức mạnh của những card đồ họa cao cấp nhất hiện nay hoàn toàn có thể được dùng để dò và bẻ khóa mật khẩu, dựa trên những ký tự hàm băm nơi máy chủ sử dụng các chuẩn mã hóa để biến cụm mật khẩu của anh em trở thành những cụm ký tự tưởng chừng không có giá trị.

Đấy chính là cách vận hành của Hashcat. Nếu anh em có một tài khoản trực tuyến và muốn mò mẫm mật khẩu, thì Hashcat không thể giúp anh em. Nhưng thay vào đó khi đã có những chuỗi ký tự, kết quả của hàm băm biến cụm mật khẩu anh em thành những chuỗi có phần ngẫu nhiên, thì Hashcat khi ấy sẽ dùng sức mạnh của phần cứng PC để đảo ngược quá trình “băm” để lấy lại mật khẩu ban đầu.

Bản thân Hashcat cũng đúng là một bộ công cụ trung lập, khi được cả các đơn vị nghiên cứu bảo mật những các hacker mũ đen sử dụng. Có bên dùng nó để nghiên cứu khả năng bị đảo ngược của một hàm băm, còn cũng có những kẻ lợi dụng sức mạnh của Hashcat để làm việc phi pháp. Còn mới đây nhất, nhà nghiên cứu bảo mật Sam Croley đã dùng nó để thử nghiệm sức mạnh của chiếc card đồ họa mới nhất từ Nvidia, RTX 4090.
Đầu tiên, Croley tạo ra mật khẩu tuân thủ khuyến cáo của các trang web và dịch vụ trực tuyến hiện tại (mật khẩu dài hơn 8 ký tự, có chữ hoa chữ thường, có ký tự đặc biệt và có cả con số). Rồi sau đó, RTX 4090 sẽ được cho vào việc, dùng hai tính năng NTLM (New Technology LAN Manager của Microsoft) và thuật toán “băm” mật khẩu bcrypt, chạy trên nền Hashcat 6.2.6 ở chế độ Benchmark Mode, lấy sức mạnh phần cứng, ở đây là API tận dụng sức mạnh của nhân CUDA để đảo ngược hai giải pháp bảo mật nói trên.

Tin học lớp mầm: Mật khẩu bảo vệ tài khoản anh em như thế nào? Tại sao phải có mật khẩu phức tạp?

Trang nào giờ cũng ra rả câu chuyện bảo mật, rằng những hacker mũ đen chiếm đoạt thông tin cũng như tài sản của anh em dễ như thế nào, cho đến việc cả những tập đoàn khổng lồ hay cả các cơ quan chính phủ nước ngoài cũng bị hacker tấn công cả hệ…
 
Kết quả là, một dàn hash mật khẩu trông giống hệt một dàn máy đào tiền số, với 8 chiếc RTX 4090 cùng vận hành sẽ tạo ra đủ sức mạnh để Hashcat “đoán” 200 tỷ chuỗi mật khẩu 8 ký tự trong vòng 48 phút. Con số này cao gấp 2,5 lần so với RTX 3090 ra mắt năm 2020. Điều đáng nói ở đây là, tất cả những thử nghiệm nói trên đều được thực hiện dựa vào phần mềm và phần cứng có sẵn trên thị trường, ai cũng có thể mua, trang bị hoặc tải về máy tính.

Thực tế thì, rất nhiều lần mật khẩu của người dùng bị phát hiện không phải nhờ sức mạnh quá khủn khiếp của hệ thống máy tính. Trái ngược hoàn toàn, và giống như rất nhiều lần một hệ thống máy chủ bị tấn công, lỗi lại thuộc về sự bất cẩn của người dùng. Lấy ví dụ những người dùng một cụm mật khẩu cho nhiều tài khoản dịch vụ trực tuyến. Khi một tài khoản bị lộ mật khẩu thì tất cả những tài khoản khác đều có nguy cơ tương tự.

Hacker cũng giống chúng ta, thừa biết rằng mật khẩu dài hơn và phức tạp hơn khó dò ra hơn nhiều. Nhưng họ cũng biết thừa rằng, người dùng đôi khi sẽ chọn những cụm từ hay cụm ký tự quen thuộc với họ để làm mật khẩu bảo vệ cho một tài khoản. Lợi dụng điều này, các hacker cũng có những mánh khóe như ‘rules’ và ‘mask’, kết hợp với mánh dò mật khẩu theo cụm từ vựng ‘dictionaries’ để mò ra những cụm mật khẩu quen thuộc.

[​IMG]

Mánh khóe đầu tiên của các hacker là “dictionary attack”. Mánh này dùng những cụm từ, kết hợp với danh sách những mật khẩu được sử dụng nhiều nhất, cộng thêm danh sách những cái tên phổ biến. Lấy ví dụ năm 2009, RockYou bị hack hệ thống, rò rỉ 30 triệu cụm mật khẩu lên mạng internet. Nhờ lượng mật khẩu dồi dào này, hacker có thể tạo ra những mánh để mò mật khẩu dễ hơn, dựa trên những cụm từ quen thuộc trong giới bảo mật.

Trong khi đó, “mask” là một mánh khóe khác, dùng quy luật định sẵn để giảm tối đa thời gian mò một cụm mật khẩu. Những quy luật này rất đa dạng, ví dụ như mật khẩu dùng chữ in hoa để bắt đầu, hoặc kết thúc bằng một ký tự đặc biệt, hay hai hoặc ba con số. Đó chính là những ví dụ của “mask”.

Còn “rule” thì phức tạp hơn “mask”. Khi dùng mánh “rule”, hacker sẽ kết hợp cả “mask” lẫn “dictionary attack” để tạo ra những quy luật phức tạp giúp giảm thời gian GPU và phần mềm đoán mật khẩu. Lấy ví dụ, mật khẩu dùng một cụm từ quen thuộc trong từ điển, kết hợp với hai con số, hoặc kết hợp tên mình với ký tự đặc biệt. Dùng mánh này chắc chắn sẽ nhanh hơn việc dò dẫm từng ký tự một trong một chuỗi password, vừa lâu vừa không hiệu quả.

Chính vì mánh “rule” này, những dịch vụ quản lý mật khẩu sẽ vô cùng hiệu quả, vì chúng không chỉ tạo ra một chuỗi mật khẩu dài, mà quy luật ký tự cũng sẽ phức tạp hơn nhiều, đôi khi chẳng theo quy luật nào, rất khác so với password anh em nghĩ ra.

 
Những khách hàng luôn đồng hành cùng kccshop

Thêm sản phẩm vào giỏ hàng thành công!

SO SÁNH SẢN PHẨM

Nhận tin khuyến mãi Bạn vui lòng để lại Email để nhận thông tin
khuyến mãi từ Kccshop

Copyright ©2021 CÔNG TY TNHH THƯƠNG MẠI DỊCH VỤ VÀ CÔNG NGHỆ KCCSHOP.
Địa chỉ: Số nhà 36 ngõ 199 Khương Thượng, Phường Khương Thượng, Quận Đống Đa, Thành phố Hà Nội
Mã số thuế : 0107893042 - do sở KH & ĐT TP. Hà Nội cấp ngày : 21/06/2017
Email : khanhchungcomputer@gmail.com