Rompiendo contraseñas a toda velocidad

Ayer, ElcomSoft ha anunciado una nueva versión de su famoso software de recuperación de contraseñas, la cual presenta una novedad sumamente interesante: la aceleración mediante GPU, que vienen a ser microprocesadores especializados que vienen integrados en las tarjetas gráficas, para reducir la carga del procesador principal.

Este software utiliza principalmente el método de fuerza bruta, que consiste en probar con todas las contraseñas posibles de un carácter, dos, tres… Obviamente son muchísimas y es un proceso largo. Para que os hagáis una idea, un procesador Intel Core2Duo es capaz de probar 200 contraseñas por segundo, que son muy poquitas, pero añadiéndole una tarjeta gráfica GeForce GTX260, esta aplicación logra hasta 5.000 contraseñas por segundo. Los chicos de ElcomSoft han ido más allá y han conseguido que el sistema pueda manejar varias tarjetas gráficas funcionando en paralelo, y de esta manera esta aplicación es capaz de probar la increíble cifra de 1.000 millones de contraseñas por segundo.

Se me ocurren varias travesuras con este juguetito, ¡mwahahahaha…!

(Vía: Kriptópolis)

8 comentarios sobre “Rompiendo contraseñas a toda velocidad

  1. Pero como que un Core 2 Duo es capaz de probar 200 contraseñas por segundo? Que C2D? Quiero decir, no es lo mismo un C2D E4600 que un C2D E8600.

    PD: No podia dejar un mensaje sin pedir disculpas por «menear» aquella noticia que llego a portada, la verdad es que lo hice pensando en que seria la mejor manera de difundir la noticia… Pero bueno, mis mas sinceras disculpas.

  2. 200 contraseñas por segundo con ese programa de ElcomSoft, que serán hashes MD5 o similares. Tiene sentido. No sé qué procesador en particular. Pero bueno, lo importante no es que sean 200 ó 300, lo importante es el orden de magnitud. Y lo importante es ver que con la GPU de una tarjeta gráfica el número de contraseñas se multiplica por un factor 10. Y si pones varias en paralelo…

    No, hombre, TXinTXe, no me malinterpretes. No tienes que disculparte, todo lo contrario. Estamos encantados con que nos menees. A lo mejor no me he explicado bien. Menéame en sí está muy bien. Es una forma de que las noticias lleguen a mucha gente y ya te digo que yo (y cualquiera) estoy agradecido a los que proponen noticias en Menéame. Mi queja era un poco por la reacción de la gente. A Menéame llegan noticias tremendamente interesantes que pasan sin pena ni gloria, y sin embargo triunfan descaradamente y reciben cientos y cientos de meneos otras noticias más «chorras» como la mía. En general reciben muchos meneos los titulares sensacionalistas. Por ejemplo, horas después de mi anotación, Escolar escribió «Menea esta mentira», y enseguida se puso como la más popular. ¿Entiendes a qué me refiero?

  3. Si, te entiendo perfectamente. De hecho yo meneame suelo mirar mas la cola de envios que la portada, ya que alli se suelen quedar muchisimas «noticias» mucho mas interesantes que las que llegan a portada.

    En cuanto al tema en cuestion… no se, supongo que usando alguna otra tecnica se podra hacer que un C2D llegue a igualar a esa GPU. Quiero decir, no creo que la GPU sea tan potente en comparacion a una CPU de toda la vida.

  4. No, claro que no son tan potentes. Lo que ocurre es que las GPU son procesadores especializados. Están diseñadas exclusivamente para una función, por ello su arquitectura está optimizada para realizar operaciones en coma flotante, que son las operaciones predominantes en los gráficos 3D. Las CPU son procesadores de propósito general, por eso, aunque tengan una frecuencia de reloj mayor, son más lentas que las GPU en ese tipo de tareas.

    Hay más información en la Wikipedia sobre las GPU, concretamente en el apartado «Diferencias con la CPU» se explica muy bien todo esto.

  5. […] WPA es un sistema de protección para redes WiFi creado por la WiFi Alliance como sustituto del famoso (y frágil) sistema WEP, cuyo uso todavía hoy sigue siendo mayoritario. Las mejoras que introduce sobre su predecesor son sustanciales, y hacen necesario el ataque mediante fuerza bruta para tratar de romper el cifrado de redes con dicha protección, algo bastante inviable con claves robustas (aunque hace poco vimos que tal vez dejaba de ser tan inviable). […]

Comentarios cerrados.