Jump to content
Couillaman le site une demo bientot !

John the Ripper vs Hashcat : Comparatif CPU/GPU et services cloud (CudoCompute) pour casser un hash légalement

Featured Replies

Posté
comment_1196320

 

John the Ripper vs Hashcat : Optimisation pour casser un hash et comparaison avec un service comme CudoCompute

Casser un hash peut être une tâche complexe, surtout lorsqu'il s'agit de SHA-256, SHA-1 ou MD5. Voici une analyse complète qui compare l'utilisation de John the Ripper et Hashcat sur une configuration personnelle (CPU/GPU) et avec un service cloud comme CudoCompute. Nous explorons également les responsabilités légales et éthiques liées à ces pratiques.


1. Configuration personnelle : CPU et GPU

Exemple de configuration :

  • Processeur : 6 cœurs avec OpenMP activé
  • Carte graphique : NVIDIA GTX 1080
Temps estimé pour un bruteforce de 8 caractères (alphanumériques et spéciaux) :
Algorithme CPU (6 cœurs) GPU (GTX 1080)
MD5 ~5.5 heures ~20 minutes
SHA-1 ~12 heures ~35 minutes
SHA-256 ~24 heures ~2.5 heures
Observations :
  • Les GPU sont 10 à 30 fois plus rapides que les CPU pour casser des hashes courants.
  • Les configurations personnelles nécessitent une surveillance pour éviter la surchauffe (utilisez des outils comme MSI Afterburner pour contrôler la température).

2. Utilisation de services comme CudoCompute

Exemple de matériel cloud : RTX A5000

  • Prix : ~$0.23/heure
  • Performance estimée pour SHA-256 : ~8 GH/s (10x plus rapide qu'une GTX 1080).
Temps estimé pour un bruteforce de 8 caractères :
Algorithme Temps (Cudo) Coût (Cudo)
MD5 ~2 minutes ~$0.01
SHA-1 ~6 minutes ~$0.02
SHA-256 ~15 minutes ~$0.06
Observations :
  • Les services cloud sont idéaux pour des tâches rapides et massives, mais peuvent être coûteux pour des sessions prolongées.
  • La flexibilité du matériel cloud permet d'accéder à des performances haut de gamme sans investir dans du matériel coûteux.

3. Responsabilités légales et éthiques

Légalité :

  • Il est légal de casser un hash uniquement si :
    • Vous êtes propriétaire du hash.
    • Vous avez une autorisation légitime (ex. : audits de sécurité).
  • Toute tentative de casser un hash appartenant à un tiers sans autorisation est illégale et peut entraîner des poursuites pénales.

Éthique :

  • Ces outils doivent être utilisés de manière responsable :
    • Objectif principal : retrouver des mots de passe perdus ou tester la robustesse d'un système de sécurité.
    • Objectif interdit : accéder à des informations confidentielles sans consentement.

4. Résumé et conseils pour débutants

  1. Utilisation personnelle :

    • John the Ripper : Idéal pour une attaque par bruteforce simple, mais limité pour les attaques GPU.
    • Hashcat : Meilleur choix pour les attaques GPU et les services cloud.
  2. Services cloud :

    • Parfait pour des performances rapides et économiques (comme avec une RTX A5000).
    • Idéal pour des mots de passe longs ou des algorithmes modernes comme SHA-256.
  3. Protéger votre matériel :

    • Surveillez la température et utilisez des réglages pour éviter d'endommager votre GPU (--gpu-temp-abort dans Hashcat).
  4. Respect des lois :

    • N'utilisez ces outils que sur vos propres données ou dans le cadre légal d'un audit.

Questions et retours :

Avez-vous essayé d’utiliser John ou Hashcat sur votre propre matériel ? Quels sont vos résultats ? Préférez-vous utiliser un service cloud ? Partagez vos expériences dans les commentaires !

 

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Répondre a ce topic