У меня следующий комп (рассматривается здесь):
1) motheboard - msi h61m-e23 (драйверы под винду 10, realtek audio alc887 for win10, ещё);
2) CPU - Intel Core i3-2100 3.10GHz;
3) GPU - (nvidia no opencl support)Leadtek WinFast PX7300 GS 256MB, spec (или (amd - no opencl support) Asus EAX 550 256MB DDR);
4) SDRAM DDR3 - две планки kingston kvr1333d3n9/2g - всего 4 гига.
Hashcat Github. Hashcat distributed wrapper Hashtopolis Github.
1. Будем использовать для клиенткой машины ОС Fedora 31 x86_64 с процом Intel i3 (i5).
1.1. Cкачиваем следующие пакеты для работы hashcat на cpu:
sudo dnf install opencl-filesystem opencl-headers opencl-utils opencl-utils-devel clinfo
Среди прочего мы только что поставили opencl-драйверы для intel cpu. Во всяком случае следующая ошибка, возникавшая при запуске hashcat до установки, пропала:
[adil@localhost hashcat-6.0.0]$ ./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5
hashcat (v6.0.0) starting...
ATTENTION! No OpenCL or CUDA installation found.
You are probably missing the CUDA or OpenCL runtime installation.
* AMD GPUs on Linux require this driver:
"RadeonOpenCompute (ROCm)" Software Platform (3.1 or later)
* Intel CPUs require this runtime:
"OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)
* NVIDIA GPUs require this runtime and/or driver (both):
"NVIDIA Driver" (440.64 or later)
"CUDA Toolkit" (9.0 or later)
Links:
1) https://software.intel.com/content/www/us/en/develop/articles/opencl-drivers.html
2) https://github.com/intel/compute-runtime
1.2. Для использования AMD Radeon GPU нужно поставить ROCm.
Поддерживает ли ваша GPU amd или nvidia opencl можно узнать по следующим ссылкам.
Supported GPUs:
1) Supported ATI GPUs - all AMD Radeon HD 5xxx, 6xxx, and 7xxx (https://hashcat.net/forum/thread-2315.html)
2) Supported Nvidia GPUs https://developer.nvidia.com/cuda-gpus#compute
3) Вычислительная мощь. Какие чипы AMD и Nvidia лучше для расчетов на видеокарте https://xakep.ru/2017/08/22/nvidia-vs-amd/
1.2.1. Пошаговая инструкция установки ROCm на Fedora 31.
1) Create a /etc/yum.repos.d/rocm.repo file with the following contents:
1.4.1. Сборка из исходников. При помощи клиента git скачиваем в папку для проектов hashcat и hashtopolis:
cd /media/Data/Projects/OpenSource
git clone https://github.com/hashcat/hashcat.git
git clone https://github.com/s3inlc/hashtopolis.git
Links:
1) https://github.com/hashcat/hashcat/blob/master/BUILD.md
2) https://hashtopolis.org/thread-2.html
3) https://github.com/s3inlc/hashtopolis/blob/master/doc/user-api/user-api.pdf
1.4.2. Скачиваем собранный не нами бинарник hashcat отсюда, hashcat-utils отсюда. Скачиваем словари паролей.
1.4.3. Можно под федорой hashcat поставить просто из репы:
sudo dnf install hashcat
1.5. Генерим файлы с хэшами и проверяем подбор паролей.
1.5.1. Сгенерим файл с хэшами sha512:
echo -n '000000' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '111111' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '555555' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '123456' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '654321' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
Сгенерим файл с хэшами md5:
echo -n '000000' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '111111' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '555555' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '123456' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '654321' | md5sum | cut -d ' ' -f 1 >> adil.md5
1.5.2. Перечислим используемые параметры вызова hashcat.
Параметр -D указывает тип используемого устройства opencl, поддерживающего следующие значения:
# | Device Type
===+=============
1 | CPU
2 | GPU
3 | FPGA, DSP, Co-Processor
Параметр -m указывает используемый тип хэша. Используемые в моих примерах хэши:
0 - md5
1700 - sha512
13100 - kerberos
Параметр -a указывает используемый тип атаки. Возможные значения:
# | Mode
===+======
0 | Straight
1 | Combination
3 | Brute-force
6 | Hybrid Wordlist + Mask
7 | Hybrid Mask + Wordlist
"Помимо -a 3 (брутфорса), также поддерживаются атаки по словарям (-a 0), комбинаторные атаки по паре словарей (-a 1 , когда берется слово из первого словаря + перебираются все слова из второго), атаки по паре словарь + маска (-a 6 / -a 7 , это когда берется слово из словаря и в начало/конец дописываются перебираемые брутфорсом короткие префиксы).
Также есть вариант при брутфорсе перебрать пароли разной длины с помощью параметра -i:
./hashcat64.bin -m 1700 -a 3 _amin.sha512 -i --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d
Эта команда позволяет перебрать все числовые пароли длиной от 1 од 8 символов.
Негуманно — это метод -a 0 в связке с параметром -r, то есть когда к каждому словарному слову применяются наборы правил модификации. Правила модификации пишутся на особом скриптовом языке, и в комплекте идут сразу несколько наборов таких правил. Сейчас существуют словари на миллиарды паролей, и скрипты модификации размером во многие килобайты.
Чтобы вам было понятно, насколько это суровое решение, я приведу некоторые значения параметра Candidates — это варианты предлагаемых к проверке паролей в этом режиме. Добавим какой-нить заведомо сложный хэш (иначе брутфорсер слишком быстро завершится) и запустим такое, используя более мощный словарь размером в 133 Мб:
./hashcat64.bin -m 1700 -a 0 _amin.sha512 rockyou.txt -r rules/Incisive-leetspeak.rule
и нажимая периодически кнопку [s] для обновления статуса, приценим варианты паролей:
lara{u3n+3 -> 5mili315
746460wm -> 1430200190509
sup3rvid30 -> 50nl4512
mc0st4s -> m4n4sx3v3r
fa3zah1234 -> 3lla70ia
Не ожидали, что десятисимвольные пароли fa3zah1234 или m4n4sx3v3r — оказывается, легко подбираемы ?"
1) motheboard - msi h61m-e23 (драйверы под винду 10, realtek audio alc887 for win10, ещё);
2) CPU - Intel Core i3-2100 3.10GHz;
3) GPU - (nvidia no opencl support)Leadtek WinFast PX7300 GS 256MB, spec (или (amd - no opencl support) Asus EAX 550 256MB DDR);
4) SDRAM DDR3 - две планки kingston kvr1333d3n9/2g - всего 4 гига.
Hashcat Github. Hashcat distributed wrapper Hashtopolis Github.
1. Будем использовать для клиенткой машины ОС Fedora 31 x86_64 с процом Intel i3 (i5).
1.1. Cкачиваем следующие пакеты для работы hashcat на cpu:
sudo dnf install opencl-filesystem opencl-headers opencl-utils opencl-utils-devel clinfo
Среди прочего мы только что поставили opencl-драйверы для intel cpu. Во всяком случае следующая ошибка, возникавшая при запуске hashcat до установки, пропала:
[adil@localhost hashcat-6.0.0]$ ./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5
hashcat (v6.0.0) starting...
ATTENTION! No OpenCL or CUDA installation found.
You are probably missing the CUDA or OpenCL runtime installation.
* AMD GPUs on Linux require this driver:
"RadeonOpenCompute (ROCm)" Software Platform (3.1 or later)
* Intel CPUs require this runtime:
"OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)
* NVIDIA GPUs require this runtime and/or driver (both):
"NVIDIA Driver" (440.64 or later)
"CUDA Toolkit" (9.0 or later)
Links:
1) https://software.intel.com/content/www/us/en/develop/articles/opencl-drivers.html
2) https://github.com/intel/compute-runtime
1.2. Для использования AMD Radeon GPU нужно поставить ROCm.
Поддерживает ли ваша GPU amd или nvidia opencl можно узнать по следующим ссылкам.
Supported GPUs:
1) Supported ATI GPUs - all AMD Radeon HD 5xxx, 6xxx, and 7xxx (https://hashcat.net/forum/thread-2315.html)
2) Supported Nvidia GPUs https://developer.nvidia.com/cuda-gpus#compute
3) Вычислительная мощь. Какие чипы AMD и Nvidia лучше для расчетов на видеокарте https://xakep.ru/2017/08/22/nvidia-vs-amd/
4) Почему не стоит выкидывать Radeon, если ты увлекся машинным обучением? https://m.habr.com/ru/post/420989/
Для винды есть прога opensource GPU Caps Viewer, показывающая поддержку GPU технологий CUDA, OpenCL, OpenGL, DirectX, Voolkan.1.2.1. Пошаговая инструкция установки ROCm на Fedora 31.
1) Create a /etc/yum.repos.d/rocm.repo file with the following contents:
[ROCm]
name=ROCm
baseurl=http://repo.radeon.com/rocm/yum/2.2/
enabled=1
gpgcheck=0
2) У меня из репы в fedora 31 без проблем поставились все пакеты:
sudo dnf install npth-devel hsa-ext-rocr-dev rocm-utils hcc rocm-clang-ocl rocm-opencl rocm-opencl-devel
How to install on Fedora 31:
1) https://github.com/RadeonOpenCompute/ROCm/issues/567
2) https://www.reddit.com/r/Fedora/comments/er8odt/davinci_resolve_on_fedora_31_with_amd_gpu/
3) https://rocmdocs.amd.com/en/latest/Installation_Guide/Installation-Guide.html
Links:
1) https://github.com/RadeonOpenCompute/ROCm/wiki
2) https://github.com/RadeonOpenCompute/ROCm
3) https://rocmdocs.amd.com/en/latest/
4) https://overclockers.ru/itnews/show/80510/amd-predstavlyaet-novuju-versiju-programmnogo-obespecheniya-radeon-open-compute-rocm-samoj-universalnoj-platformy-s-otkrytym-ishodnym-kodom-dlya-vychislenij-na-graficheskih-processorah
5) https://www.linux.org.ru/news/opensource/15622412
1.3. Для использования nvidia gpu надо установить "NVIDIA Driver" (440.64 or later) и "CUDA Toolkit" (9.0 or later).
Links:
1)
1.4. Проект hashcat либо клонируем с гита, либо скачиваем готовый бинарник, либо из репы.sudo dnf install npth-devel hsa-ext-rocr-dev rocm-utils hcc rocm-clang-ocl rocm-opencl rocm-opencl-devel
How to install on Fedora 31:
1) https://github.com/RadeonOpenCompute/ROCm/issues/567
2) https://www.reddit.com/r/Fedora/comments/er8odt/davinci_resolve_on_fedora_31_with_amd_gpu/
3) https://rocmdocs.amd.com/en/latest/Installation_Guide/Installation-Guide.html
Links:
1) https://github.com/RadeonOpenCompute/ROCm/wiki
2) https://github.com/RadeonOpenCompute/ROCm
3) https://rocmdocs.amd.com/en/latest/
4) https://overclockers.ru/itnews/show/80510/amd-predstavlyaet-novuju-versiju-programmnogo-obespecheniya-radeon-open-compute-rocm-samoj-universalnoj-platformy-s-otkrytym-ishodnym-kodom-dlya-vychislenij-na-graficheskih-processorah
5) https://www.linux.org.ru/news/opensource/15622412
1.3. Для использования nvidia gpu надо установить "NVIDIA Driver" (440.64 or later) и "CUDA Toolkit" (9.0 or later).
Links:
1)
1.4.1. Сборка из исходников. При помощи клиента git скачиваем в папку для проектов hashcat и hashtopolis:
cd /media/Data/Projects/OpenSource
git clone https://github.com/hashcat/hashcat.git
git clone https://github.com/s3inlc/hashtopolis.git
Links:
1) https://github.com/hashcat/hashcat/blob/master/BUILD.md
2) https://hashtopolis.org/thread-2.html
3) https://github.com/s3inlc/hashtopolis/blob/master/doc/user-api/user-api.pdf
1.4.2. Скачиваем собранный не нами бинарник hashcat отсюда, hashcat-utils отсюда. Скачиваем словари паролей.
1.4.3. Можно под федорой hashcat поставить просто из репы:
sudo dnf install hashcat
1.5. Генерим файлы с хэшами и проверяем подбор паролей.
1.5.1. Сгенерим файл с хэшами sha512:
echo -n '000000' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '111111' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '555555' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '123456' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '654321' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
Сгенерим файл с хэшами md5:
echo -n '000000' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '111111' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '555555' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '123456' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '654321' | md5sum | cut -d ' ' -f 1 >> adil.md5
1.5.2. Перечислим используемые параметры вызова hashcat.
Параметр -D указывает тип используемого устройства opencl, поддерживающего следующие значения:
# | Device Type
===+=============
1 | CPU
2 | GPU
3 | FPGA, DSP, Co-Processor
Параметр -m указывает используемый тип хэша. Используемые в моих примерах хэши:
0 - md5
1700 - sha512
13100 - kerberos
Параметр -a указывает используемый тип атаки. Возможные значения:
# | Mode
===+======
0 | Straight
1 | Combination
3 | Brute-force
6 | Hybrid Wordlist + Mask
7 | Hybrid Mask + Wordlist
"Помимо -a 3 (брутфорса), также поддерживаются атаки по словарям (-a 0), комбинаторные атаки по паре словарей (-a 1 , когда берется слово из первого словаря + перебираются все слова из второго), атаки по паре словарь + маска (-a 6 / -a 7 , это когда берется слово из словаря и в начало/конец дописываются перебираемые брутфорсом короткие префиксы).
Также есть вариант при брутфорсе перебрать пароли разной длины с помощью параметра -i:
./hashcat64.bin -m 1700 -a 3 _amin.sha512 -i --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d
Эта команда позволяет перебрать все числовые пароли длиной от 1 од 8 символов.
Чтобы вам было понятно, насколько это суровое решение, я приведу некоторые значения параметра Candidates — это варианты предлагаемых к проверке паролей в этом режиме. Добавим какой-нить заведомо сложный хэш (иначе брутфорсер слишком быстро завершится) и запустим такое, используя более мощный словарь размером в 133 Мб:
./hashcat64.bin -m 1700 -a 0 _amin.sha512 rockyou.txt -r rules/Incisive-leetspeak.rule
и нажимая периодически кнопку [s] для обновления статуса, приценим варианты паролей:
lara{u3n+3 -> 5mili315
746460wm -> 1430200190509
sup3rvid30 -> 50nl4512
mc0st4s -> m4n4sx3v3r
fa3zah1234 -> 3lla70ia
Не ожидали, что десятисимвольные пароли fa3zah1234 или m4n4sx3v3r — оказывается, легко подбираемы ?"
Это отсюда.
1.5.3. Попытаемся взломать атакой brute-force файл с хэшами md5, будем использовать intel cpu:
./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5
[adil_nurimanov@localhost hashcat-6.0.0]$ ./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5
hashcat (v6.0.0) starting...
* Device #2: Unstable OpenCL driver detected!
This OpenCL driver has been marked as likely to fail kernel compilation or to produce false negatives.
You can use --force to override this, but do not report related errors.
OpenCL API (OpenCL 1.2 pocl 1.5-pre, RelWithDebInfo, LLVM 9.0.0, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
===================================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5 CPU M 520 @ 2.40GHz, 2772/2836 MB (1024 MB allocatable), 4MCU
OpenCL API (OpenCL 1.1 Mesa 19.2.8) - Platform #2 [Mesa]
========================================================
* Device #2: AMD REDWOOD (DRM 2.50.0 / 5.6.6-200.fc31.x86_64, LLVM 9.0.0), skipped
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
Hashes: 5 digests; 5 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Applicable optimizers:
* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Salt
* Brute-Force
* Raw-Hash
ATTENTION! Pure (unoptimized) backend kernels selected.
Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance.
If you want to switch to optimized backend kernels, append -O to your commandline.
See the above message to find out about the exact limits.
Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.
Host memory required for this attack: 65 MB
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:06 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:06 2020 (0 secs)
Guess.Mask.......: ?1 [1]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 1/15 (6.67%)
Speed.#1.........: 161 H/s (0.03ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 62/62 (100.00%)
Rejected.........: 0/62 (0.00%)
Restore.Point....: 1/1 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s -> X
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2 [2]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 2/15 (13.33%)
Speed.#1.........: 6894.1 kH/s (0.12ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2232/2232 (100.00%)
Rejected.........: 0/2232 (0.00%)
Restore.Point....: 36/36 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sa -> Xq
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2?2 [3]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 3/15 (20.00%)
Speed.#1.........: 28651.4 kH/s (2.37ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 80352/80352 (100.00%)
Rejected.........: 0/80352 (0.00%)
Restore.Point....: 1296/1296 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sar -> Xqx
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2 [4]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 4/15 (26.67%)
Speed.#1.........: 26962.5 kH/s (8.15ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2892672/2892672 (100.00%)
Rejected.........: 0/2892672 (0.00%)
Restore.Point....: 46656/46656 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s7kx -> Xqxv
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (4 secs)
Time.Estimated...: Thu Jun 25 01:03:11 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2 [5]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 5/15 (33.33%)
Speed.#1.........: 29372.4 kH/s (7.79ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 104136192/104136192 (100.00%)
Rejected.........: 0/104136192 (0.00%)
Restore.Point....: 1679616/1679616 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sf7qx -> Xqxvq
e10adc3949ba59abbe56e057f20f883e:123456
670b14728ad9902aecba32e22fa4f6bd:000000
96e79218965eb72c92a549dd5a330112:111111
c33367701511b4f6020ec61ded352059:654321
5b1b68a9abf4d2cd155c81a9225fd158:555555
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:11 2020 (13 secs)
Time.Estimated...: Thu Jun 25 01:03:24 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2?2 [6]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 6/15 (40.00%)
Speed.#1.........: 24528.2 kH/s (8.87ms) @ Accel:256 Loops:256 Thr:1 Vec:4
Recovered........: 5/5 (100.00%) Digests
Progress.........: 327098368/3748902912 (8.73%)
Rejected.........: 0/327098368 (0.00%)
Restore.Point....: 146432/1679616 (8.72%)
Restore.Sub.#1...: Salt:0 Amplifier:0-256 Iteration:0-256
Candidates.#1....: sayqic -> prq032
Started: Thu Jun 25 01:01:53 2020
Stopped: Thu Jun 25 01:03:26 2020
2) (hashtopolis)Кот под колпаком. Часть 2 https://habr.com/ru/post/446922/
3) (hashcat in windows)Инструкция по hashcat: запуск и использование программы для взлома паролей https://hackware.ru/?p=4830
4) (!)Hashcat вашим паролям https://aminux.wordpress.com/2017/09/27/hashcat-gpu-stat-bruteforcing/
5) (windows)https://vk.com/@haccking1-instrukciya-po-hashcat-zapusk-i-ispolzovanie-programmy-dlya
6) Книга «Продвинутый взлом паролей с *Hashcat» на русском языке https://hackware.ru/?p=339
1) https://habr.com/ru/post/28534/
2) https://habr.com/ru/company/dataart/blog/262817/
Ссылка:
1) Параметры вызова бинарника hashcat https://kali.tools/?p=578
./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5
[adil_nurimanov@localhost hashcat-6.0.0]$ ./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5
hashcat (v6.0.0) starting...
* Device #2: Unstable OpenCL driver detected!
This OpenCL driver has been marked as likely to fail kernel compilation or to produce false negatives.
You can use --force to override this, but do not report related errors.
OpenCL API (OpenCL 1.2 pocl 1.5-pre, RelWithDebInfo, LLVM 9.0.0, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
===================================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5 CPU M 520 @ 2.40GHz, 2772/2836 MB (1024 MB allocatable), 4MCU
OpenCL API (OpenCL 1.1 Mesa 19.2.8) - Platform #2 [Mesa]
========================================================
* Device #2: AMD REDWOOD (DRM 2.50.0 / 5.6.6-200.fc31.x86_64, LLVM 9.0.0), skipped
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
Hashes: 5 digests; 5 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Applicable optimizers:
* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Salt
* Brute-Force
* Raw-Hash
ATTENTION! Pure (unoptimized) backend kernels selected.
Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance.
If you want to switch to optimized backend kernels, append -O to your commandline.
See the above message to find out about the exact limits.
Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.
Host memory required for this attack: 65 MB
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:06 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:06 2020 (0 secs)
Guess.Mask.......: ?1 [1]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 1/15 (6.67%)
Speed.#1.........: 161 H/s (0.03ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 62/62 (100.00%)
Rejected.........: 0/62 (0.00%)
Restore.Point....: 1/1 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s -> X
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2 [2]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 2/15 (13.33%)
Speed.#1.........: 6894.1 kH/s (0.12ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2232/2232 (100.00%)
Rejected.........: 0/2232 (0.00%)
Restore.Point....: 36/36 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sa -> Xq
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2?2 [3]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 3/15 (20.00%)
Speed.#1.........: 28651.4 kH/s (2.37ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 80352/80352 (100.00%)
Rejected.........: 0/80352 (0.00%)
Restore.Point....: 1296/1296 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sar -> Xqx
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2 [4]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 4/15 (26.67%)
Speed.#1.........: 26962.5 kH/s (8.15ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2892672/2892672 (100.00%)
Rejected.........: 0/2892672 (0.00%)
Restore.Point....: 46656/46656 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s7kx -> Xqxv
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (4 secs)
Time.Estimated...: Thu Jun 25 01:03:11 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2 [5]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 5/15 (33.33%)
Speed.#1.........: 29372.4 kH/s (7.79ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 104136192/104136192 (100.00%)
Rejected.........: 0/104136192 (0.00%)
Restore.Point....: 1679616/1679616 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sf7qx -> Xqxvq
e10adc3949ba59abbe56e057f20f883e:123456
670b14728ad9902aecba32e22fa4f6bd:000000
96e79218965eb72c92a549dd5a330112:111111
c33367701511b4f6020ec61ded352059:654321
5b1b68a9abf4d2cd155c81a9225fd158:555555
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:11 2020 (13 secs)
Time.Estimated...: Thu Jun 25 01:03:24 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2?2 [6]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 6/15 (40.00%)
Speed.#1.........: 24528.2 kH/s (8.87ms) @ Accel:256 Loops:256 Thr:1 Vec:4
Recovered........: 5/5 (100.00%) Digests
Progress.........: 327098368/3748902912 (8.73%)
Rejected.........: 0/327098368 (0.00%)
Restore.Point....: 146432/1679616 (8.72%)
Restore.Sub.#1...: Salt:0 Amplifier:0-256 Iteration:0-256
Candidates.#1....: sayqic -> prq032
Started: Thu Jun 25 01:01:53 2020
Stopped: Thu Jun 25 01:03:26 2020
1.5.4. Хэши SHA512 ломаем следующим образом:
./hashcat.bin -m 1700 -a 3 -D 1 adil.sha512
[adil_nurimanov@localhost hashcat-6.0.0]$ ./hashcat.bin -m 1700 -a 3 -D 1 adil.sha512
hashcat (v6.0.0) starting...
* Device #2: Unstable OpenCL driver detected!
This OpenCL driver has been marked as likely to fail kernel compilation or to produce false negatives.
You can use --force to override this, but do not report related errors.
OpenCL API (OpenCL 1.2 pocl 1.5-pre, RelWithDebInfo, LLVM 9.0.0, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
===================================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5 CPU M 520 @ 2.40GHz, 2772/2836 MB (1024 MB allocatable), 4MCU
OpenCL API (OpenCL 1.1 Mesa 19.2.8) - Platform #2 [Mesa]
========================================================
* Device #2: AMD REDWOOD (DRM 2.50.0 / 5.6.6-200.fc31.x86_64, LLVM 9.0.0), skipped
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
Hashes: 5 digests; 5 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Applicable optimizers:
* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Salt
* Brute-Force
* Raw-Hash
* Uses-64-Bit
ATTENTION! Pure (unoptimized) backend kernels selected.
Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance.
If you want to switch to optimized backend kernels, append -O to your commandline.
See the above message to find out about the exact limits.
Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.
Host memory required for this attack: 65 MB
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:48 2020 (0 secs)
Time.Estimated...: Thu Jun 25 02:06:48 2020 (0 secs)
Guess.Mask.......: ?1 [1]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 1/15 (6.67%)
Speed.#1.........: 132 H/s (0.11ms) @ Accel:64 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 62/62 (100.00%)
Rejected.........: 0/62 (0.00%)
Restore.Point....: 1/1 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s -> X
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:48 2020 (0 secs)
Time.Estimated...: Thu Jun 25 02:06:48 2020 (0 secs)
Guess.Mask.......: ?1?2 [2]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 2/15 (13.33%)
Speed.#1.........: 1931.3 kH/s (0.93ms) @ Accel:128 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2232/2232 (100.00%)
Rejected.........: 0/2232 (0.00%)
Restore.Point....: 36/36 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sa -> Xq
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:49 2020 (0 secs)
Time.Estimated...: Thu Jun 25 02:06:49 2020 (0 secs)
Guess.Mask.......: ?1?2?2 [3]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 3/15 (20.00%)
Speed.#1.........: 2559.1 kH/s (10.13ms) @ Accel:128 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 80352/80352 (100.00%)
Rejected.........: 0/80352 (0.00%)
Restore.Point....: 1296/1296 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s4y -> Xqx
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:49 2020 (1 sec)
Time.Estimated...: Thu Jun 25 02:06:50 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2 [4]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 4/15 (26.67%)
Speed.#1.........: 2464.4 kH/s (6.14ms) @ Accel:64 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2892672/2892672 (100.00%)
Rejected.........: 0/2892672 (0.00%)
Restore.Point....: 46656/46656 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s2xv -> Xqxv
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:50 2020 (49 secs)
Time.Estimated...: Thu Jun 25 02:07:39 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2 [5]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 5/15 (33.33%)
Speed.#1.........: 2133.1 kH/s (14.79ms) @ Accel:128 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 104136192/104136192 (100.00%)
Rejected.........: 0/104136192 (0.00%)
Restore.Point....: 1679616/1679616 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sf7qx -> Xqxvq
ba3253876aed6bc22d4a6ff53d8406c6ad864195ed144ab5c87621b6c233b548baeae6956df346ec8c17f5ea10f35ee3cbc514797ed7ddd3145464e2a0bab413:123456
64fcc6f6bc7a815041b4db51f00f4bea8e51c13b27f422da0a8522c94641c7e483c3f17b28d0a59add0c8a44a4e4fc1dd3a9ea48bad8cf5b707ac0f44a5f3536:000000
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => ы
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
Session..........: hashcat
Status...........: Running
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:07:39 2020 (55 secs)
Time.Estimated...: Thu Jun 25 02:36:14 2020 (27 mins, 40 secs)
Guess.Mask.......: ?1?2?2?2?2?2 [6]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 6/15 (40.00%)
Speed.#1.........: 2188.8 kH/s (10.08ms) @ Accel:128 Loops:62 Thr:1 Vec:2
Recovered........: 2/5 (40.00%) Digests
Progress.........: 114646016/3748902912 (3.06%)
Rejected.........: 0/114646016 (0.00%)
Restore.Point....: 51328/1679616 (3.06%)
Restore.Sub.#1...: Salt:0 Amplifier:640-768 Iteration:0-128
Candidates.#1....: ec6gor -> 9d1ffi
b0412597dcea813655574dc54a5b74967cf85317f0332a2591be7953a016f8de56200eb37d5ba593b1e4aa27cea5ca27100f94dccd5b04bae5cadd4454dba67d:111111
690437692d902cfd23005bda16631d83644899e78dc0a489da6dca3cb9f9c0cdcd9dd533bc59102dc90155223df777672328c9149354de239f48c58f0a1d44a6:654321
e8ed3be9d701d0ce99f657c64f421675ae0d72bd5d17103076f1979c2aa9bc4131a324275533a02440e44e787aa70377ede5f841da263836cfb188148e1a0085:555555
Session..........: hashcat
Status...........: Cracked
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:07:39 2020 (3 mins, 1 sec)
Time.Estimated...: Thu Jun 25 02:10:40 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2?2 [6]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
Guess.Queue......: 6/15 (40.00%)
Speed.#1.........: 3185.8 kH/s (4.78ms) @ Accel:32 Loops:128 Thr:1 Vec:2
Recovered........: 5/5 (100.00%) Digests
Progress.........: 326852608/3748902912 (8.72%)
Rejected.........: 0/326852608 (0.00%)
Restore.Point....: 146432/1679616 (8.72%)
Restore.Sub.#1...: Salt:0 Amplifier:0-128 Iteration:0-128
Candidates.#1....: sayqic -> colemo
Started: Thu Jun 25 02:05:23 2020
Stopped: Thu Jun 25 02:10:42 2020
1.5.5. Создадим файл с хэшем kerberos 13100 на основе примера:
echo -n '$krb5tgs$23$*user$realm$test/spn*$63386d22d359fe42230300d56852c9eb$891ad31d09ab89c6b3b8c5e5de6c06a7f49fd559d7a9a3c32576c8fedf705376cea582ab5938f7fc8bc741acf05c5990741b36ef4311fe3562a41b70a4ec6ecba849905f2385bb3799d92499909658c7287c49160276bca0006c350b0db4fd387adc27c01e9e9ad0c20ed53a7e6356dee2452e35eca2a6a1d1432796fc5c19d068978df74d3d0baf35c77de12456bf1144b6a750d11f55805f5a16ece2975246e2d026dce997fba34ac8757312e9e4e6272de35e20d52fb668c5ed' >> adil.ker
Проверим взлом kerberos с использованием словаря отсюда, сохраним список паролей в файл pass.txt:
./hashcat.bin -m 13100 -a 3 -D 1 adil.ker pass.txtecho -n '$krb5tgs$23$*user$realm$test/spn*$63386d22d359fe42230300d56852c9eb$891ad31d09ab89c6b3b8c5e5de6c06a7f49fd559d7a9a3c32576c8fedf705376cea582ab5938f7fc8bc741acf05c5990741b36ef4311fe3562a41b70a4ec6ecba849905f2385bb3799d92499909658c7287c49160276bca0006c350b0db4fd387adc27c01e9e9ad0c20ed53a7e6356dee2452e35eca2a6a1d1432796fc5c19d068978df74d3d0baf35c77de12456bf1144b6a750d11f55805f5a16ece2975246e2d026dce997fba34ac8757312e9e4e6272de35e20d52fb668c5ed' >> adil.ker
Проверим взлом kerberos с использованием словаря отсюда, сохраним список паролей в файл pass.txt:
Hashcat 13100 Kerberos:
1) https://www.scip.ch/en/?labs.20181011
2) https://www.tarlogic.com/en/blog/how-to-attack-kerberos/
3) https://malicious.link/post/2016/kerberoast-pt3/
4) https://www.blackhillsinfosec.com/a-toast-to-kerberoast/
5) https://troopers.de/downloads/troopers19/TROOPERS19_AD_Fun_With_LDAP.pdf
Hashcat:
1) Кот под колпаком. Часть 1 https://habr.com/ru/post/445740/1) https://www.scip.ch/en/?labs.20181011
2) https://www.tarlogic.com/en/blog/how-to-attack-kerberos/
3) https://malicious.link/post/2016/kerberoast-pt3/
4) https://www.blackhillsinfosec.com/a-toast-to-kerberoast/
5) https://troopers.de/downloads/troopers19/TROOPERS19_AD_Fun_With_LDAP.pdf
Hashcat:
2) (hashtopolis)Кот под колпаком. Часть 2 https://habr.com/ru/post/446922/
3) (hashcat in windows)Инструкция по hashcat: запуск и использование программы для взлома паролей https://hackware.ru/?p=4830
4) (!)Hashcat вашим паролям https://aminux.wordpress.com/2017/09/27/hashcat-gpu-stat-bruteforcing/
5) (windows)https://vk.com/@haccking1-instrukciya-po-hashcat-zapusk-i-ispolzovanie-programmy-dlya
6) Книга «Продвинутый взлом паролей с *Hashcat» на русском языке https://hackware.ru/?p=339
OpenCL start (официальная документация):
1) OpenCL. Как начать https://habr.com/ru/post/261323/
2) OpenCL. Что это такое и зачем он нужен? (если есть CUDA) https://habr.com/ru/post/72247/
3) OpenCL под C# это просто https://habr.com/ru/post/124873/
4) OpenCL. Подробности технологии https://habr.com/ru/post/72650/
5) OpenCL. Практика https://habr.com/ru/post/73526/
AMD APP SDK:
1) http://developer.amd.com/wordpress/media/2013/12/AMD_APP_SDK_GettingStartedGuide.pdf
2) AMD APP SDK: Intermediate Language (IL) https://habr.com/ru/post/138954/
3) AMD APP SDK: Compute Abstraction Layer (CAL) https://habr.com/ru/post/139049/
4) Анализируем проприетарное приложение на OpenCL, написанное с использованием AMD APP SDK https://habr.com/ru/post/139499/
5) Первые шаги с OpenCL или сказ о том как одинаковый код на GPU и CPU запускать https://habr.com/ru/post/146823/
6) Что делать с пыльным GPU, если ты — пентестер. Часть 1: Legacy ATI/AMD RADEON https://habr.com/ru/post/237779/
7) https://habr.com/ru/post/245563/
8) https://habr.com/ru/post/215359/
9) Подбор паролей к WPA/WPA2 с использованием видеокарты (ubuntu)
https://habr.com/ru/post/122553/
Аутентификация в вебе:1) OpenCL. Как начать https://habr.com/ru/post/261323/
2) OpenCL. Что это такое и зачем он нужен? (если есть CUDA) https://habr.com/ru/post/72247/
3) OpenCL под C# это просто https://habr.com/ru/post/124873/
4) OpenCL. Подробности технологии https://habr.com/ru/post/72650/
5) OpenCL. Практика https://habr.com/ru/post/73526/
AMD APP SDK:
1) http://developer.amd.com/wordpress/media/2013/12/AMD_APP_SDK_GettingStartedGuide.pdf
2) AMD APP SDK: Intermediate Language (IL) https://habr.com/ru/post/138954/
3) AMD APP SDK: Compute Abstraction Layer (CAL) https://habr.com/ru/post/139049/
4) Анализируем проприетарное приложение на OpenCL, написанное с использованием AMD APP SDK https://habr.com/ru/post/139499/
5) Первые шаги с OpenCL или сказ о том как одинаковый код на GPU и CPU запускать https://habr.com/ru/post/146823/
6) Что делать с пыльным GPU, если ты — пентестер. Часть 1: Legacy ATI/AMD RADEON https://habr.com/ru/post/237779/
7) https://habr.com/ru/post/245563/
8) https://habr.com/ru/post/215359/
9) Подбор паролей к WPA/WPA2 с использованием видеокарты (ubuntu)
https://habr.com/ru/post/122553/
1) https://habr.com/ru/post/28534/
2) https://habr.com/ru/company/dataart/blog/262817/
3) Хеши: определение типа, подсчёт контрольных сумм, нестандартные и итерированные хеши https://hackware.ru/?p=4809
i-Fi сети: проникновение и защита:
3) https://habr.com/ru/post/226431/
4) Взломать Wi-Fi за 10 часов https://habr.com/ru/company/xakep/blog/143834/
5) Подбор пароля Wi-Fi утилитой aircrack-ng https://habr.com/ru/post/464503/
OpenCL, CUDA, Hashcat wiki:
1) https://ru.m.wikipedia.org/wiki/OpenCL
2) https://ru.m.wikipedia.org/wiki/CUDA
3) https://ru.wikipedia.org/wiki/Hashcat
4) Взломать Wi-Fi за 10 часов https://habr.com/ru/company/xakep/blog/143834/
5) Подбор пароля Wi-Fi утилитой aircrack-ng https://habr.com/ru/post/464503/
OpenCL, CUDA, Hashcat wiki:
1) https://ru.m.wikipedia.org/wiki/OpenCL
2) https://ru.m.wikipedia.org/wiki/CUDA
3) https://ru.wikipedia.org/wiki/Hashcat
4) Hashcat wiki https://hashcat.net/wiki/doku.php?id=frequently_asked_questions
5) https://www.khronos.org/opencl/
6) https://developer.nvidia.com/opencl
7) https://hashcat.net/wiki/doku.php?id=example_hashes
Bugs, fixes:
1) https://www.geeks3d.com/20181220/how-to-enable-intel-opencl-support-on-windows-when-amd-radeon-graphics-driver-is-installed/
2) https://www.geeks3d.com/20091221/how-to-enable-opencl-support-on-nvidia-and-amd-platforms/
3) OpenCL stopped working "no devices" when upgrading to ROCm 3.0 from ROCm 2.10
https://github.com/RadeonOpenCompute/ROCm/issues/977
4) https://www.linux.org.ru/forum/linux-hardware/14701462
5) https://www.khronos.org/opencl/
6) https://developer.nvidia.com/opencl
7) https://hashcat.net/wiki/doku.php?id=example_hashes
Bugs, fixes:
1) https://www.geeks3d.com/20181220/how-to-enable-intel-opencl-support-on-windows-when-amd-radeon-graphics-driver-is-installed/
2) https://www.geeks3d.com/20091221/how-to-enable-opencl-support-on-nvidia-and-amd-platforms/
3) OpenCL stopped working "no devices" when upgrading to ROCm 3.0 from ROCm 2.10
https://github.com/RadeonOpenCompute/ROCm/issues/977
4) https://www.linux.org.ru/forum/linux-hardware/14701462
Комментариев нет:
Отправить комментарий