Posté Décembre 2, 2024Dec 2 comment_1196320 John the Ripper vs Hashcat : Optimisation pour casser un hash et comparaison avec un service comme CudoCompute Casser un hash peut être une tâche complexe, surtout lorsqu'il s'agit de SHA-256, SHA-1 ou MD5. Voici une analyse complète qui compare l'utilisation de John the Ripper et Hashcat sur une configuration personnelle (CPU/GPU) et avec un service cloud comme CudoCompute. Nous explorons également les responsabilités légales et éthiques liées à ces pratiques. 1. Configuration personnelle : CPU et GPU Exemple de configuration : Processeur : 6 cœurs avec OpenMP activé Carte graphique : NVIDIA GTX 1080 Temps estimé pour un bruteforce de 8 caractères (alphanumériques et spéciaux) : Algorithme CPU (6 cœurs) GPU (GTX 1080) MD5 ~5.5 heures ~20 minutes SHA-1 ~12 heures ~35 minutes SHA-256 ~24 heures ~2.5 heures Observations : Les GPU sont 10 à 30 fois plus rapides que les CPU pour casser des hashes courants. Les configurations personnelles nécessitent une surveillance pour éviter la surchauffe (utilisez des outils comme MSI Afterburner pour contrôler la température). 2. Utilisation de services comme CudoCompute Exemple de matériel cloud : RTX A5000 Prix : ~$0.23/heure Performance estimée pour SHA-256 : ~8 GH/s (10x plus rapide qu'une GTX 1080). Temps estimé pour un bruteforce de 8 caractères : Algorithme Temps (Cudo) Coût (Cudo) MD5 ~2 minutes ~$0.01 SHA-1 ~6 minutes ~$0.02 SHA-256 ~15 minutes ~$0.06 Observations : Les services cloud sont idéaux pour des tâches rapides et massives, mais peuvent être coûteux pour des sessions prolongées. La flexibilité du matériel cloud permet d'accéder à des performances haut de gamme sans investir dans du matériel coûteux. 3. Responsabilités légales et éthiques Légalité : Il est légal de casser un hash uniquement si : Vous êtes propriétaire du hash. Vous avez une autorisation légitime (ex. : audits de sécurité). Toute tentative de casser un hash appartenant à un tiers sans autorisation est illégale et peut entraîner des poursuites pénales. Éthique : Ces outils doivent être utilisés de manière responsable : Objectif principal : retrouver des mots de passe perdus ou tester la robustesse d'un système de sécurité. Objectif interdit : accéder à des informations confidentielles sans consentement. 4. Résumé et conseils pour débutants Utilisation personnelle : John the Ripper : Idéal pour une attaque par bruteforce simple, mais limité pour les attaques GPU. Hashcat : Meilleur choix pour les attaques GPU et les services cloud. Services cloud : Parfait pour des performances rapides et économiques (comme avec une RTX A5000). Idéal pour des mots de passe longs ou des algorithmes modernes comme SHA-256. Protéger votre matériel : Surveillez la température et utilisez des réglages pour éviter d'endommager votre GPU (--gpu-temp-abort dans Hashcat). Respect des lois : N'utilisez ces outils que sur vos propres données ou dans le cadre légal d'un audit. Questions et retours : Avez-vous essayé d’utiliser John ou Hashcat sur votre propre matériel ? Quels sont vos résultats ? Préférez-vous utiliser un service cloud ? Partagez vos expériences dans les commentaires !
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.