disons que j'essaie d'essayer de craquer A WPA Mot de passe et j'ai besoin de créer une configuration de la machine virtuelle pour cela. Quelle serait la configuration si je me limite à un nombre spécifique d'heures (disons 24 Les heures et le mot de passe sont de 8 caractères alphanumériques).
est-ce que des formules que je peux utiliser pour déterminer ce que ma configuration serait une sortie? comme comment calculer le nombre de GPUS, des processeurs et RAM J'ai besoin de terminer dans la limite de temps donnée
TL; DR: Pas raisonnable pour un mot de passe aléatoire.
En supposant que vous ne puissiez pas utiliser des attaques de dictionnaire (le mot de passe est vraiment aléatoire), c'est-à-dire 628 = 218 340 105 584 896 ≈ 2 * 1014 combinaisons possibles. Selon - Ceci , vous pouvez obtenir optimisme à 108 Opérations AES-256 par seconde sur un noyau de la CPU. Vous auriez besoin de 24 noyaux pour le craquer en moins d'une journée. Vous devriez avoir plus pour vous assurer, surtout dans une machine virtuelle, car la virtualisation peut ralentir les choses. En lançant un GPU à ce poste peut être une meilleure idée, GPU n'autorise pas les instructions de AES spécifiques. La performance sera donc d'au moins 10 fois plus pire, probablement plus comme 20.
Néanmoins, ce serait tout gentil et bon, si WPA2 n'a pas utilisé PBKDF2 avec 4096 itérations. Ainsi, en supposant que le noyau de la CPU puisse le faire dans 1 ms, qui est optimiste en fonction de mon benchmark de Veracrypt. Vous auriez besoin de 1014/24/3600/1000 = 1157408 CPU CORE. Plus de 1 million! Même si la performance de base du GPU était similaire, cela serait toujours d'environ 500-1000 GPU modernes pour la casser en une journée et qui est optimiste à chaque étape de la voie.