Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


Перевод: Анна Давыдова
Источник: kali.org

В связи с возрастающей популярностью взломов паролей из облака, мы решили сфокусировать наши усилия на оптимизации Kali. Мы заметили, что Amazons AWS P2-Series и Microsofts Azure NCSeries в основном сосредоточены на Windows и Ubuntu и решили устранить этот пробел.

Это заинтересует вас:

Необходимые ресурсы для взлома паролей из облака

Сначала, вы должны убедиться в том, что ваша система полностью обновлена и что ваша карта поддерживает CUDA.

Примечание: GPU с CUDA вычислительной мощностью > 5.0 рекомендуется, но GPU с меньшей мощностью также будет работать.

Как только вы обновите свою систему, вам нужно проверить наличие nouveau kernel modules, если таковые имеются, занесите их в черный список.

После изменения параметров ядра, нужно будет обновить наш initramfs, и затем перезагрузиться.

Установка на локальном компьютере

После того как мы перезагрузились, и определили, что nouveau modules не загружены, мы можем приступить к установке OpenCL ICD Loader, Drivers, и CUDA toolkit.

Во время установки драйверов система создает новые модули ядра, поэтому потребуется еще одна перезагрузка.


Codeby Security School от Сodeby

Мы запустили свою онлайн школу по информационной безопасности. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного в курсе Paranoid


Проверка установки драйвера

Теперь, когда наша система готова к работе, мы должны проверить, что драйвера загрузились должным образом. Мы можем быстро проверить это, запустив nvidiasmi инструмент.

После того, как мы убедились, что наши драйвера и GPU отображаются на выходе должным образом, теперь можно с чистой совестью окунуться в процесс взлома паролей. Пока мы не ушли вперед, давайте проверим дважды, чтобы убедиться, что sure hashcat и CUDA работают вместе.

Примечание: Если у вас произошла следующая ошибка clGetDeviceIDs(): CL_DEVICE_NOT_FOUND с ID платформы, маркированной как Vendor: Mesa выполните:
Сейчас все должно работать, идем дальше и запустим эталонный тест.

Эталонное тестирование

Взлом паролей из облака

Теперь давайте взломаем некоторые хэши. Мы собираемся использовать пример NetNTLMv2 хэш, найденный на hashcat wiki.

Успех! Мы взломали хэш из примера и доказали, что наша инсталляция является рабочей. Существует множество различных конфигураций, не упомянутых в этой статье, для увеличения скорости взлома. Однако, мы настоятельно рекомендуем вам ознакомиться с hashcat документацией для особых случаев.

Запуск GPU на AWS

Мы зарегистрировали новую CUDA, которая делает доступной Kali Rolling images with Amazon, и отлично работает с P2 AWS образами. Без необходимости дополнительной виртуальной установки вы можете получить и начать работать с Kali GPU менее чем за 30 секунд. Все что вам нужно — это выбрать экземпляр P2, и вы готовы начинать взлом!


Безопасная сделка с гарантом Сodeby

Гарант является доверенным посредником между Участниками при проведении сделки.​ Услуга сайта «Проведение сделок через Гаранта» предоставляется всем зарегистрированным пользователям codeby.net Подробнее ...


Похожие темы

Uniscan — сканер для поиска уязвимостей в ве... Uniscan - сканер для поиска уязвимостей в веб-приложениях со стандартным набор функций: поиск директорий, уязвимости в плагинах, доп информация с ре...
Phishing WhatsApp (Hack) Для начала, немного истории, не так давно (вроде бы, весной 2016) компания объявила, о том, что вся переписка и личные данные защищены методом «...
Взлом удаленного хоста с помощью Cypher... Приветствую! В этой теме я продемонстрирую взлом удаленного хоста с помощью программы Cypher. Она позволит нам добавить полезную нагрузку в исполняе...
Как взламывать пароль вай фай... Взлом WiFi для новичков (читай "для нубов"). Всем привет! Я думал, что лучше, чем wifite, для новичков не бывает. Я ошибался. Вашему вниманию пр...
Запускаем скрытый троян на Andrroid (persistance) ... Этап 1 (Создаем ресивер) И так после того как мы научились с вами собирать нашего вредоноса,плавно перейдем к тому моменту,когда нужно что бы н...