JohndoeMAKT Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 Så rart. Vårt domene har over 2000 brukere. Har aldri hatt det problemet. Er det åpent for trafikk fra Internett? Lenke til kommentar
Kaymeerah Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 Hvorfor legger man ikke bare inn en tidssperre på 1 sekund etter man har skrevet feil passord? Det burde være en effektiv stopper mot slike maskiner. Dette har UNIX systemer og hvilket som helst annet kompetent OS. Lenke til kommentar
G Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 Flaks at passordet mitt er Jegpisseribuksa95%, som er på 18(?) tegn! Passord til hva, din luring? Lenke til kommentar
Gjest Slettet-qfohT7 Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 Er det på tide å dra frem denne igjen ? Lenke til kommentar
AvidGamer Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 Er det åpent for trafikk fra Internett? Yepp, klart det. Lenke til kommentar
Spoki0 Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 Lurer på, duger maskinen til noe annet enn brute force passord? Eksempelvis spill, rendering av video, 3D modeller og sånt rart. Lenke til kommentar
cmyrland Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 En som er sånn passe dedikert her vil jo rimelig greit kunne bygge et cluster med 100 GPU-er.. Vil antall GPU-er øke hastigheten lineært? Lenke til kommentar
Lami Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 Sånn hadde vært en kjekk sak og hatt stående ja! Lenke til kommentar
War Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 http://passwords12.at.ifi.uio.no/ Mer snax har de også. Lenke til kommentar
ranvik Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 En som er sånn passe dedikert her vil jo rimelig greit kunne bygge et cluster med 100 GPU-er.. Vil antall GPU-er øke hastigheten lineært? ja og nei, siden alle gpu skal linkes opp virtuelt, så vil lanet være et problem, siden 80mbit pr gpu. vil du fort slite med lan speed, og hoved server som skal håntere alle data som brukes cpu til. 10gbit gir i teorien max 10000/80 = 125 gpu, i praksis vil ikke mainserver klarer så mye. Lenke til kommentar
arnbju Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 (endret) Hovedproblemet er ikke båndbredden men latecy nå man bruker VCL hvis jeg har forstått det rett. VCL er rammeverket hashcat bruker for å fordele lasten mellom flere maskiner. 88Mbit per Gpu er med wordlist attack. Bruteforece er oppgitt til < 8Mbit Endret 11. desember 2012 av arnbju Lenke til kommentar
War Skrevet 11. desember 2012 Del Skrevet 11. desember 2012 10GB/s-lan , ikke noe problem Lenke til kommentar
ZeRKoX Skrevet 12. desember 2012 Del Skrevet 12. desember 2012 Standardpassordet mitt er over 55 karakterer langt og inneholder bokstaver og tegn, så da burde jeg vel føle meg trygg litt til? Denne artikkelen som sikkert var skrevet med hensikt å skremme, gjorde egentlig bare at jeg føler meg mer trygg med passordet mitt. Passordet mitt er bygget opp av 19 tegn, store og små bokstaver i tillegg til tall og diverse tegn, som oppdateres hvert år. Dere to har samme problem mtp. sikkerheten på passordene deres. Forvent at et målrettet angrep mot deres brukere kommer til å bli vellykket. Lenke til kommentar
magnemoe Skrevet 12. desember 2012 Del Skrevet 12. desember 2012 Absolutt ikke, da kan hvem som helst sperre ute en hvilken som helst bruker på få sekunder.Så rart. Vårt domene har over 2000 brukere. Har aldri hatt det problemet. Men er en fare om du kan logge deg på over nettet. Hva om noen som har fått sparken gjevnlig gjør fem forsøk på å logge seg på som skjefen Det vanlige er en lockdown på noen minutter etter gjentatte feil slik at bulk hastighet kansje blir ett forsøk i minuttet. da tar et et år å gjøre 500.000 forsøk. Lenke til kommentar
KarateK1d Skrevet 12. desember 2012 Del Skrevet 12. desember 2012 Ingen som har spurt det viktigste spørsmålet: Hvor mange FPS får jeg i Call of Duty med dette oppsettet? Lenke til kommentar
Nator Skrevet 12. desember 2012 Del Skrevet 12. desember 2012 (endret) Antall tegn er ikke avgjørende, man kan også få maskinen til å bruke algoritmer for sammensatte ord for å knekke setninger osv. Så det beste er en kombinasjon av langt passord OG høy kompleksitet. Ikke spesielt brukervennlig for mennesker. Et enklere passord pluss to-faktor autentisering er nok et bedre alternativ. Uansett om maskinen kunne ha knekt passordet, får den ikke sjansen til det... Endret 12. desember 2012 av Nator Lenke til kommentar
Occi Skrevet 12. desember 2012 Del Skrevet 12. desember 2012 Ingen som har spurt det viktigste spørsmålet: Hvor mange FPS får jeg i Call of Duty med dette oppsettet? Crysis (II) mener du vel. Ingen bryr seg om CoD. Lenke til kommentar
AnaXyd Skrevet 12. desember 2012 Del Skrevet 12. desember 2012 (endret) Er det på tide å dra frem denne igjen ? *bilde* Ligger noe i den tror jeg, om man lager noe som er HELT random, basert på ord, bør det vel ta litt tid før en bruteforcer knekker det? Eller har de laget algoritmer som knekker dette også, slik at dette eksemplet er utdatert? Endret 12. desember 2012 av AnaXyd Lenke til kommentar
AdNauseam Skrevet 12. desember 2012 Del Skrevet 12. desember 2012 (endret) Dere to har samme problem mtp. sikkerheten på passordene deres. Forvent at et målrettet angrep mot deres brukere kommer til å bli vellykket.Fordi? Passordet er strategisk satt opp av mange moduler. Det er blant annet delt opp i passordtype, risikoverdi, tjenestetype, en kode for hvert år, i tilegg til tilfeldige tegn blandet inn. En av "modulene" er tilfeldig generert av en kode, du kan heller ikke identifisere noe ved hjelp av passordet, alt er kryptisk. Skal jeg lage et nytt passord til en tjeneste så setter jeg inn verdiene som karakteriserer tjenesten og alvorlighetsgraden, samt litt tilfeldige tegn og bokstaver. Litt pugging måtte til, tjenester jeg bruker sjeldent må jeg tenke litt før jeg begynner å skrive, mens ellers går det automatisk. Så igjen, hvorfor? Med dette passordsystemet sikrer jeg at alle deler av passordet er kryptisk, ingen passord er like og samtidig er det enkelt å huske. Selv om jeg har laget denne "oppskriften", så hadde ingen forstått noe av passordet, ei heller en maskin. Nettopp fordi det er laget så tilfeldig og kryptisk så mulig. Ikke en eneste del av passordet er basert på ord. Hele systemet er bygget på tilfeldige tegn. Jeg oppdaterer det også hvert år, for å minimere risikoen. Endret 12. desember 2012 av Stian Aarskaug Lenke til kommentar
AnaXyd Skrevet 12. desember 2012 Del Skrevet 12. desember 2012 Fordi en bruteforcer jobber på akkurat denne måten, tipper jeg. Med hjelp av litt rainbow tables stiller du enda svakere. Er passordet helt random generert, eller bygd opp delvis via ord? Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå