- Взлом паролей из облака с помощью CUDA GPU
- Необходимые ресурсы для взлома паролей из облака
- Установка на локальном компьютере
- Проверка установки драйвера
- Эталонное тестирование
- Взлом паролей из облака
- Запуск GPU на AWS
- 2 thoughts to “Взлом паролей из облака с помощью CUDA GPU”
- Hashcat kali linux cuda
- Prerequisites
- Installation
- DPI/PPI
- Verify Driver Installation
- Hashcat
- Benchmarking
- Troubleshooting
- OpenCL Loaders
- Querying GPU Information
- Packages and Binaries:
- hashcat
- hashcat-data
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Hashcat
- Справка по Hashcat
- Руководство по Hashcat
- Примеры запуска Hashcat
- Взлом WPA2 WPA рукопожатий с Hashcat
- Установка Hashcat
- Установка Hashcat в другие Linux
- Установка в Windows
Взлом паролей из облака с помощью CUDA GPU
В связи с возрастающей популярностью взломов паролей из облака, мы решили сфокусировать наши усилия на оптимизации Kali . Мы заметили, что Amazon ’ s AWS P 2- Series и Microsoft ’ s Azure NC — Series в основном сосредоточены на Windows и Ubuntu и решили устранить этот пробел.
Это заинтересует вас:
Необходимые ресурсы для взлома паролей из облака
Сначала, вы должны убедиться в том, что ваша система полностью обновлена и что ваша карта поддерживает CUDA .
Примечание: GPU с CUDA вычислительной мощностью > 5.0 рекомендуется, но GPU с меньшей мощностью также будет работать.
Как только вы обновите свою систему, вам нужно проверить наличие nouveau kernel modules , если таковые имеются, занесите их в черный список.
После изменения параметров ядра, нужно будет обновить наш initramfs , и затем перезагрузиться.
Установка на локальном компьютере
После того как мы перезагрузились, и определили, что nouveau modules не загружены, мы можем приступить к установке OpenCL ICD Loader , Drivers , и CUDA toolkit .
Во время установки драйверов система создает новые модули ядра, поэтому потребуется еще одна перезагрузка.
Проверка установки драйвера
Теперь, когда наша система готова к работе, мы должны проверить, что драйвера загрузились должным образом. Мы можем быстро проверить это, запустив nvidia — smi инструмент.
После того, как мы убедились, что наши драйвера и GPU отображаются на выходе должным образом, теперь можно с чистой совестью окунуться в процесс взлома паролей. Пока мы не ушли вперед, давайте проверим дважды, чтобы убедиться, что sure hashcat и CUDA работают вместе.
Примечание: Если у вас произошла следующая ошибка c lGetDeviceIDs (): CL _ DEVICE _ NOT _ FOUND с ID платформы, маркированной как Vendor : Mesa выполните:
Сейчас все должно работать, идем дальше и запустим эталонный тест.
Эталонное тестирование
Взлом паролей из облака
Теперь давайте взломаем некоторые хэши. Мы собираемся использовать пример NetNTLMv 2 хэш, найденный на hashcat wiki .
Успех! Мы взломали хэш из примера и доказали, что наша инсталляция является рабочей. Существует множество различных конфигураций, не упомянутых в этой статье, для увеличения скорости взлома. Однако, мы настоятельно рекомендуем вам ознакомиться с hashcat документацией для особых случаев.
Запуск GPU на AWS
Мы зарегистрировали новую CUDA , которая делает доступной Kali Rolling images with Amazon , и отлично работает с P 2 AWS образами. Без необходимости дополнительной виртуальной установки вы можете получить и начать работать с Kali GPU менее чем за 30 секунд. Все что вам нужно — это выбрать экземпляр P 2, и вы готовы начинать взлом!
2 thoughts to “Взлом паролей из облака с помощью CUDA GPU”
Добрый день всем, хочу поделится небольшим опытом как я установил драйвера NVIDIA и CUDA на Kali Linux 2016.2 с ядром 4.9.0 .
Инструкция написанная выше к сожалению не помогла мне,возможно на других компах и идет но мне не помогла,после выполнения всех вышеизложенных шагов у меня после перезагрузки вываливался белый экран с надписью : oh no something has gone wrong…. и на этом все,как исправить это я не нашел,поэтому приходилось переустанавливать все заново,и вот после нескольких дней поиска решений мне все таки удалось подружить свою видеокарту с Kali.
Да,и кстати хочу дать один совет небольшой ,но очень хороший,после того как вы установили систему и обновили,сделайте полный бэкап системы, Акронисом или любым другим,так вы сэкономите кучу времени и нервов на случай если что то пойдет не так).
У меня ноутбук с двумя видеокартами, Intel и Geforce GT 520MX.
И так ,вот что я сделал,установку выполнял в два этапа:
Я буду писать своими словами,поэтому прошу прощения за неточности.
Этап 1 установка драйвера NVIDIA.
1. обновляем полностью систему командой : sudo apt-get update && apt-get upgrade && apt-get dist-upgrade
2. обязательно перезагружаемся чтобы обновилось ядро и все остальное : reboot
3. делаем анализ системы командой: lspci -v | egrep -i ‘vga|3d|nvidia’ | grep -i ‘nvidia’ эта команда выдаст всю информацию о имеющихся у вас видеокартах.
4. далее проверяем загружен ли драйвер nouveau и модуль vga_switcheroo
lsmod | grep -i ‘nouveau’
lsmod | grep -i ‘vga_switcheroo’
5. выгружаем драйвер nouveau и модуль vga_switcheroo
sudo modprobe -r nouveau
sudo modprobe -r vga_switcheroo
6. далее поочередно выполняем следующие команды,каких либо ошибок не должно выбивать:
6.1. apt-get install gcc make linux-headers-$(uname -r)
6.2. apt-get install dkms bbswitch-dkms
6.3. modprobe bbswitch load_state=0
7. далее нам необходимо занести драйвер nouveau в черный список,делается это так:
nano /etc/modprobe.d/nouveau-blacklist.conf и пишем с новой строки «blacklist nouveau» без кавычек.
нажимаем Ctrl+X и сохраняем нажав Y потом нажимаем Enter.
8. далее добавляем следующую команду
nano /etc/modules
и вводим значение «bbswitch load_state=0» с новой строки.
9. Установка / Запуск этих команд в последовательном порядке:
apt-get install nvidia-kernel-dkms nvidia-xconfig nvidia-settings
apt-get install nvidia-vdpau-driver vdpau-va-driver mesa-utils
apt-get install bumblebee-nvidia
sudo dpkg -i /root/Downloads/virtualgl_2.5_amd64.deb
service bumblebeed restart
apt-get install devscripts
apt-get build-dep bumblebee
apt-get source bumblebee
sed -i ‘s/»Xorg»/»\/usr\/lib\/xorg\/Xorg»/’ bumblebee-3.2.1/src/bbsecondary.h
cd bumblebee-3.2.1/
dpkg-buildpackage -us -uc -nc
dpkg -i ../bumblebee_3.2.1-10_amd64.deb
service bumblebeed restart
reboot
10. далее вводим следующую команду:
n ano /etc/bumblebee/xorg.conf.nvidia
нам нужно раскомментировать строчку BusID «PCI: 01: 00: 0» и заменить 1 с номером, который вы получаете от утилиты lspci.
11. далее поочередно вводим следующие команды :
service bumblebeed restart
optirun -v -b virtualgl -c jpeg glxgears (должно появится окошко с вращающимеся шестеренками,если это произошло ,значит драйвер Nvidia установился правильно)
apt-get install freeglut3-dev libxmu-dev libpcap-dev
На этом установка драйвера от Nvidia завершена,делаем перезагрузку и приступаем к второму этапу.
Этап 2. Установка драйвера CUDA.
Собственно только одна команда:
apt-get install -y ocl-icd-libopencl1 nvidia-driver nvidia-cuda-toolkit
и после того как все скачается и установится делаем перезагрузку.
Теперь можем проверить что драйвера работают корректно ,вводим nvidia-smi и смотрим табличку с информацией о видеокарте.
Далее можем проверить корректность установки драйверов CUDA командой hashcat -I и смотрим информацию.
Кстати заметил что если теперь ввести команду : optirun -v -b virtualgl -c jpeg glxgears то окошко с шестеренками не появляется и выдает ошибку,лечится это двумя командами:
systemctl enable bumblebeed
systemctl start bumblebeed
И напоследок можно сделать бенчмарк следующей командой hashcat -b и наблюдать сколько паролей в секунду может подбирать ваша видеокарта.
И пару скриншотов нашей работы:
На этом все,благодарю за внимание,надеюсь я кому то помогу.
Источник
Hashcat kali linux cuda
Do not attempt this in a VM. It is possible in theory, however this likely will not work and we do not recommend that users attempt this.
This document explains how to install NVIDIA GPU drivers and CUDA support, allowing integration with popular penetration testing tools.
This guide is also for a dedicated card (desktops users), not Optimus (notebook users). We do not have the hardware in order to write up the guide. So we are looking for community contribution to help out. If you have the hardware, and expertise, please edit this guide!
Prerequisites
First, you’ll need to ensure that your card supports CUDA.
GPUs with a CUDA compute capability > 5.0 are recommended, but GPUs with less will still work.
Let’s determine the exact GPU installed, and check the kernel modules it’s using:
Notice how Kernel driver in use & Kernel modules are using nouveau? This is the open source driver for nVidia. This guide covers installing the close source, from NVIDIA.
There is a package called nvidia-detect which will fail to detect the driver due to Kali being a rolling distribution and requires a stable release.
Installation
Once the system has rebooted from doing an OS upgrade, we will proceed to install the Drivers, and the CUDA toolkit (allowing for tool to take advantage of the GPU).
During installation of the drivers the system created new kernel modules, so a reboot is required:
DPI/PPI
Upon Kali starting back up, certain things may appear different than what is expected.
- If certain things are smaller, this could because of HiDPI.
- However, if certain things are larger, this could because the DPI is incorrect.
Verify Driver Installation
Now that our system should be ready to go, we need to verify the drivers have been loaded correctly. We can quickly verify this by running the nvidia-smi tool.
You can see our hardware has been detected we are using nvidia rather than nouveau drive now.
Hashcat
With the output displaying our driver and GPU correctly, we can now dive into benchmarking (using the CUDA toolkit). Before we get too far ahead, let’s double check to make sure hashcat and CUDA are working together.
It appears everything is working, let’s go ahead and run hashcat’s inbuilt benchmark test.
Benchmarking
There are a multitude of configurations to improve cracking speed, not mentioned in this guide. However, we encourage you to take a look at the hashcat documentation for your specific cases.
Troubleshooting
In the event setup isn’t going as planned, we’ll install clinfo for detailed troubleshooting information.
OpenCL Loaders
It may be necessary to check for additional packages that may be conflicting with our setup. Let’s first check to see what OpenCL Loader we have installed. The NVIDIA OpenCL Loader and the generic OpenCL Loader will both work for our system.
If mesa-opencl-icd is installed, we should remove it:
Since we have determined that we have a compatible ICD loader installed, we can easily determine which loader is currently being used.
As expected, our setup is using the open source loader that was installed earlier. Now, let’s get some detailed information about the system.
Querying GPU Information
We’ll use nvidia-smi once again, but with a much more verbose output.
It looks like our GPU is being recognized correctly, so let’s use glxinfo to determine if 3D Rendering is enabled.
The combination of these tools should assist the troubleshooting process greatly. If you still experience issues, we recommend searching for similar setups and any nuances that may affect your specific system.
Updated on: 2021-Sep-27
Author: g0tmi1k
Источник
Packages and Binaries:
hashcat
Hashcat supports five unique modes of attack for over 300 highly-optimized hashing algorithms. hashcat currently supports CPUs, GPUs, and other hardware accelerators on Linux, and has facilities to help enable distributed password cracking.
Examples of hashcat supported hashing algorithms are: MD5, HMAC-MD5, SHA1, HMAC-SHA1, MySQL323, MySQL4.1/MySQL5, phpass, MD5(WordPress), MD5(phpBB3), MD5(Joomla), md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS, MD4, NTLM, Domain Cached Credentials (DCC), MS Cache, SHA256, HMAC-SHA256, md5apr1, MD5(APR), Apache MD5, SHA512, HMAC-SHA512, Cisco-PIX, Cisco-ASA, WPA/WPA2, Double MD5, bcrypt, Blowfish(OpenBSD), MD5(Sun), Double SHA1, SHA-3(Keccak),Half MD5, Password Safe SHA-256, IKE-PSK MD5, IKE-PSK SHA1, NetNTLMv1-VANILLA/NetNTLMv1-ESS, NetNTLMv2, Cisco-IOS SHA256, Android PIN, AIX
Hashcat offers multiple attack modes for obtaining effective and complex coverage over a hash’s keyspace. These modes are:
- Brute-Force attack
- Combinator attack
- Dictionary attack
- Fingerprint attack
- Hybrid attack
- Mask attack
- Permutation attack
- Rule-based attack
- Table-Lookup attack
- Toggle-Case attack
- PRINCE attack
Installed size: 29.01 MB
How to install: sudo apt install hashcat
- hashcat-data
- libc6
- libminizip1
- libxxhash0
- pocl-opencl-icd | opencl-icd
- zlib1g
hashcat
Advanced CPU-based password recovery utility
hashcat-data
Hashcat is an advanced CPU/GPU-based password recovery utility supporting seven unique modes of attack for over 100 optimized hashing algorithms.
This package contains the data files for hashcat, including charsets, rules, salts, and tables.
Installed size: 23.91 MB
How to install: sudo apt install hashcat-data
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Hashcat
Hashcat — это самый быстрый в мире восстановитель (взломщик) паролей.
В настоящее время, Hashcat объединила в себе две ранее существовавшие отдельные ветки программы. Одна так и называлась Hashcat, а вторая называлась oclHashcat (а ещё раньше oclHashcat была разделена на собственно oclHashcat и cudaHashcat). В настоящее время абсолютно все версии слиты в одну, которая при восстановлении паролей использует центральный процессор и видеокарту.
- Самый быстрый в мире взломщик
- Первый и единственный в мире внутриядерный движок правил
- Бесплатная
- Открытый исходный код (лицензия MIT)
- Мультиплатформенная (Linux, Windows и OSX)
- Мультиплатформенная (CPU, GPU, DSP, FPGA и т.д., всё, что поставляется со средой выполнения OpenCL)
- Множество хешей (одновременный взлом множества хешей)
- Задействует несколько устройств (использует множество устройств на одной системе)
- Задействует устройства разных типов (использует устройства разных типов на одной системе)
- Поддержка распределённых систем взлома (с помощью дополнительного сегмента)
- Поддерживает распределённый взлом по сети (используя оверлей)
- Интерактивная поддержка паузы / возобновления
- Поддержка сессий
- Поддержка восстановления
- Поддержка чтения кандидатов в пароли из файла и стандартного ввода
- Поддержка шестнадцатеричных солей и шестнадцатеричных наборов символов
- Поддержка автоматической тонкой настройки производительности
- Поддержка автоматического поорядка пространства ключей цепей Маркова
- Встроенная система бенчмарков
- Интегрированный тепловой сторож
- 300+ реализованных с мыслью о производительности типов хешей
- … и многое другое
Справка по Hashcat
Опции и справочная информация:
Руководство по Hashcat
Страница man отсутствует.
Примеры запуска Hashcat
Запуск бенчмарка -b
Взлом WPA2 WPA рукопожатий с Hashcat
Очистка ваших файлов .cap программой wpaclean
Конвертируем файл .cap в формат, который будет понятен oclHashcat. Для ручной конвертации .cap используйте следующие команды в Kali Linux.
Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной . Казалось бы, логичнее было . Запомните это, чтобы не терять время на выяснение проблемы.
В моём случае команда выглядит так:
Конвертация файлов .cap в формат .hccap
Нам нужно конвертировать этот файл в формат, понятный oclHashcat.
Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J
Обратите внимание -J это заглавная J, а не маленькая j.
В моём случае команда следующая:
Атака по словарю на рукопожатие:
Атака брутфорсом на рукопожатие:
Установка Hashcat
Программа предустановлена в Kali Linux.
Установка Hashcat в другие Linux
Далее перейдите на официальный сайт и скачайте архив.
Запустите файл hashcat64.bin или hashcat32.bin в зависимости от битности вашей системы.
Установка в Windows
Скачайте архив с официального сайта, распакуйте его.
Для запуска используйте файл hashcat64.exe или hashcat32.exe в зависимости от битности вашей системы.
Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.
Либо в открывшемся окне командой строки перейдите в требуемую папку:
Источник