Craqueur de mots de passe

Il existe des outils très avancés qui permettent de récupérer des mots de passe, qui peuvent également être utilisés comme des craqueurs de mots de passe.

La grande rapidité de ces logiciels réside dans la possibilité d’utiliser les API sur le GPU. Ces API sont fournies par les fabricants de cartes graphiques tels que Nvidia. 

Utilisation de CUDA (abréviation de Compute Unified Device Architecture)

et grâce à l’environnement de développement CUDA, les programmeurs peuvent écrire des applications capables d’exécuter des calculs parallèles sur les GPU des cartes vidéo NVIDIA.

Dans les applications accélérées par le GPU, la partie séquentielle de la charge de travail s’exécute sur le CPU, optimisée pour des performances monofilaires, tandis que la partie intensive de l’application s’exécute sur des milliers de cœurs de GPU en parallèle. Lorsqu’ils utilisent CUDA, les développeurs programment dans des langages populaires tels que C, C++, Fortran, Python et MATLAB et expriment le parallélisme par des extensions sous la forme de quelques mots-clés de base.

Vous pouvez également utiliser OpenCL (Open Computer Language) (mis en œuvre par kronos.org), une norme utilisée par AMD/ATI.

Il existe des outils, tels que hashcat, capables d’atteindre des niveaux de techniques de craquage de mots de passe égaux à 100 GH (Giga Hash), en tirant parti du GPU par rapport au CPu pour le calcul séquentiel.

Hashcat est l’utilitaire de récupération de mots de passe le plus rapide et le plus avancé au monde. 

Hashcat utils: Petits utilitaires pour le craquage avancé de mots de passe. 

Ces utilitaires vous permettent de mettre en œuvre différents types d’attaques:

L’attaque par dictionnaire, ou « mode direct », est un mode d’attaque très simple. Elle est également connue sous le nom d' »attaque par liste de mots ».

Attaque combinatoire: dans laquelle les mots de plusieurs listes sont combinés;

Attaque par force brute et attaque par masque: essayer tous les caractères d’un jeu de caractères donné, par position.

Attaque hybride: combinaison de listes de mots + masques et masques + listes de mots. 

Attaque basée sur des règles: application de règles à des mots provenant de listes de mots; se combine avec les attaques basées sur des listes de mots.

Attaque en alternance entre les majuscules et les minuscules; maintenant terminé avec les règles.

Il s’agit de techniques qui peuvent être utilisées pour trouver des informations relatives aux accès d’un utilisateur. Est-il possible d’éviter ces attaques en ne transmettant pas les utilisateurs et les mots de passe ? La réponse est oui, en utilisant une méthodologie qui requiert une entrée non pas basée sur le nom d’utilisateur et le mot de passe, mais uniquement par le biais d’une accréditation biométrique, ou d’une reconnaissance par QR Code associé par exemple à un code à un email qui est scanné et reconnu uniquement par l’identité reconnue biométriquement par My-ID. My-ID ( https://bit.ly/My-ID_la_chiave_sei_tu ) pourrait être une réponse à ce type d’attaque.

Le système implique l’utilisation d’une reconnaissance biométrique multifactorielle (un SSO) dans laquelle l’utilisation d’un mot de passe, d’un pin, d’un jeton est exclue (https://bit.ly/My-ID_passwordless): la formule d’accès au système implique la reconnaissance de plusieurs facteurs biométriques (https://bit.ly/My-IDCheckIdentity). Par conséquent, My-ID est une méthode innovante d’accès aux systèmes qui ne nécessite pas la saisie d’informations (https://bit.ly/My-ID_Biometric_Login), une plateforme applicable aux systèmes informatiques pour prévenir l’usurpation d’identité.

PARTAGEZ

Share on linkedin
Share on whatsapp
Share on facebook
Share on twitter
Share on email