Le site Tech Encounters s’est livré à un test comparatif sans prétention : le cassage d’un mot de passe NTLM de plus en plus long à l’aide de Cain et Abel d’une part (méthode quasi préhistorique s’il en fût), puis en faisant appel à ighashgpu associé à une carte graphique Radeon 5770. Résultat sans surprise : lorsque l’attaque en « brute force » utilisant la CPU demande des années de calcul, la GPU, de son côté, n’exige que quelques dizaines d’heures. Et encore ne s’agit-il là que de récupérer des Sésames complexes générés aléatoirement. Dans la « vraie vie », et partant du principe que même les mots de passe complexes comportent des segments intelligibles, les temps de récupération pourraient être raccourcis grâce à un dictionnaire. Ce petit exercice de vulgarisation mériterait d’être réédité par un Cert Français pour sa simple portée pédagogique.
Lexsi dévoile crackNfast au SSTIC: Cassage de hash avec des rainbow tables probabilistes. Plus rapide, plus efficace http://bit.ly/jxLuVo