Kódtörés videókártyával

Pont most olvastam a HWSW-n egy cikket, amely arról szól, hogy a mai videókártyák GPU-it ideálisan lehet használni komoly jelszó törésekre, mivel a CPU-hoz képest sokkalta magasabb fokú párhuzamosításra képes a GPU, így párhuzamosan jóvalta több jelszó próbálható ki, mint normál esetben, ahol a CPU-t terhelik..

Én úgy ezek után elgondolkodtam, hogy akkor ezek után kezdjünk e félni, avagy sem.. Hisz ha belegondoltok ezzel a lehetőséggel megoldható lenne, hogy egy normál script futt a hátrrében, amely pl a sebezhetőségeket nézi, míg egy már megtalált sebezhetőségből kinyert jelszót így nyomban nekiengednek a gépnek => a sebezhetőnek talált gépek eddig nem látott ütemben válhatnak tömeges áldozattá..

Szóval kezdhetünk félni... És még a quantum számítógépek hol vannak ehez?

Hozzászólások

"amely pl a sebezhetőségeket nézi, míg egy már megtalált sebezhetőségből kinyert jelszót így nyomban nekiengednek a gépnek"

Ezt csak nekem nem sikerult elkepzelnem?

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Fogsz 1 scriptet ami végiggyalogol az ismert sebezhetőségeken egy IP tartományban.. Ha a script talál egy sebezhetőséget akkor kihasználja, és vmilyen jelszót visszaszed ( registry-ből/lokális fil-ból, ahonnan tetszik ), majd a visszaszerzett jelszót bebaxa mondjuk egy file-ba és megy tovább a vizsgálattal.
közben egy másik script meg azt csinálja, hogy nézi, hogy a file-ban van e vmi, és ha van akkor nyomban adja is át a gpu-nak ( hiába van a cpu terhelve a lekérésekkel, attól még a gpu-t lehet használni, nem úgy mint ha ugyan ezt a cpu-ra engednéd rá, mert akkor ott az eredeti scan is belassúlna ) ami meg már neki is indult törni a jelszót.. amennyiben gyenge jelszóval járkál vki akkor lényegében on-the-fly lehet kikapkodni a jelszavakat ( dictionary attack + ezen nagyfokú párhuzamosítás ).
Én vmi ilyesmit vizionáltam..
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..

Jo, de:
- Ha egy rendszeren a jelszavak hash-eihez hozzafersz, akkor mar eleg keves mindenhez nem (pl. /etc/shadow, ami csak rootkent olvashato), innentol kezdve nincs ertelme bruteforce-olni oket (hacsaknem feltetelezed, hogy mashol is ugyanezeket hasznaljak).
- GPU-t direktben szinten nem tudsz akarmilyen userkent piszkalni, tehat ahhoz is root/administrator/ilyesmi priv. szinten kell lenned.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Ohh wazz, hogy mindenbe bele tudsz kötni.. Roszabb vagy, mint 1 manager ( vagy talán az is vagy? )
Most az, hogy a lokális gépen a zombihálózatot irányító progi ÉS a gpu-t használó kódtörő fut, vagy hogy maga a vuln scanner ÉS a gpu-t használó kódtörő az max security szempontjából fontos, de ugyan úgy kivitelezhető érzésem szerint..
De igazad van.. Ha lehet párhuzamosítani akkor párhuzamosítsunk jobban: Azon gépek, amelyek a megfelelő definiciójú videókártyával rendelkeznek autó kezdjék meg az általuk megtalált pass visszatörését, amelyek nem azok pedig osszák el a többiek között, vagy küldjék vissza az irányítónak ( az első asszem szebb ).. És akkor a botnet controller gépnek csak 1x kelett megmozdulnia, utána meg várnia az eredményeket..

Ellenvetés?
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..

he? Hol is? Max a terhelt gépeken amin megy a vuln scan..
A BOTnetes gépek felé (controllertől )/ gépektől (controllerig) meg szintén nem hiszem.. Az a pár byte elég gyorsan át tud érni egy manapság már átlagosnak mondható 2Mbites vonalon :)
egyedül a BOTnetes gépek küldhetnek ki a vuln scan miatt sok csomagot ( vuln scan via bruteforce ) de az meg a támadót hol érdekelje?
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..

Ott, hogy ez gyanús tevékenység. Egy átlagos kliensnél a fogadott csomagok aránya mindig sokkal nagyobb a küldötteknél. Jelen esetben a küldött csomagok száma ugrásszerűen megnő, és ez gyanús jel. Ha valaki gyanakszik egy botnetes hálóra, ez a kiáltás a sivatag közepén című jelenet.

Ezt most komolyan mondod a mai torrent-es világban, ahol a torrentre csatlakozott gépek százi/ezrei vannak este bekapcsolva, csak hogy szinten tartsák az arányukat? :))

Mindemelett senki nem mondta, hogy a támadó emellett nem nézhet youtube-ot, vagy bármit, amivel a letöltött megabyte-okat növelné..
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..

Ha egy sebezhetőséggel root jogot szerzel egy távoli gépen, és annaka shadow fájlját átmásolod a sajátodra (egy szerverben valószínüleg úgysincs nagyteljesítményű gpu..) és ott szétkapod mint hülyegyerek a legót.

Software is like sex, it's better with a penguin. :D (r)(tm)(c)

Nem szükségszerűen rendszerhozzáférésre gondoltam.. SQL-Inject-el adatbázis hozzáférés pl..
A jelszót meg off korsz, hogy nem a távoli gépen kezdem el tolni ( főleg, hogy a cikk szerint Nvidia kari kell, abból is az izmosabbik, ami meg nagy esélyel egy szerver gépben nem lesz meg)..
De mondhatok akár win-es AD hálózatot is NTLM hash-ekkel, vagy vállalatirányítási rendszert, de akár Gizike Banki programjának hozzáférési kódját is.. Na szal ne csak /etc/shadow-ban tessék gondolkodni ( tessék megszokni a /etc/security/passwd-t is.. :DDDD )
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..

"egy normál script futt a hátrrében, amely pl a sebezhetőségeket nézi, míg egy már megtalált sebezhetőségből kinyert jelszót így nyomban nekiengednek a gépnek"

gépnek ~ hostnak...

Akkor most mi tér itt el az eredeti post-tól?? Semmi konkrétat nem írtam ott, ami utólag ne lett volna behelyettíthető a fent felsorolt konkrétumok 1ikével..
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..

[off]
Az nVidia is monnyon le, és menjen a CsUDÁba!
[/off]

...Falu...

falu is utalt már rá, de ez az a stuff, amiről szó van és ahogy nézem, csak a 8xxx-es kártyáktól felfelé támogatott ez az üzemmód is, épp tegnap nézegettem ...

Nekem mindig igazam van, ha nem, akkor nincs igazam, szoval megint igazam van hogy nincs igazam.
debian 4.0 - linux-2.6.22.10-pancs1-wifi2 - 2.6.22.9 kernel madwifivel itt

igazan portolhatna ra a gcct vki, akkor egy fullos gentoo is par perc alatt telepulne es nepszerubbek lennenek a forras alapu disztrok :)

udv Zoli

Kb. nyáron beszéltem valakivel, egyszer szóba került a kisgépem, amibe a 9600XT-m került (nem volt itthon 1 megás PCI-s vidikari, 1x-s AGP-s Trio3D-t meg nem ette a lap :). Beszólt nekem poénból, hogy írni kellene Vertex Shaderben egy torrent klienst, elmenne rajta...