Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Bitte um Anleitung Hashcat>Vast.ai

Also schau nicht nach dlperf das ist für die (hash)Katz der Wert, riesenschwnkungen bei ähnlicher hardware.
TFlops sagt schon etwas mehr, und am besten schau nach GH/s in hashcat (nachdem die Maschine warm gelaufen ist) und nach maximalpreis kannnst ja leicht ausrechnen (schätze besten sind so bei ca. 50€ maximalpreis...)
Und teste halt mehrere aus...wichtig ist auch die zuverlässigkeit...manche laufen gar nicht, manche fallen aus an und zu mal (entweder wegen Stromausfall oder wenn man glück hat nur inet Verbindung), bei mnache bleiben GPUs bei nen Key hängen (was sehr blöd ist weil der restore Punkt dann stehen bleibt) und manche gehen nach 2 oder 3 Minuten schon kaputt und hashcat stürzt ab...
 
so, die Katze rechnet.
Wenn ich jetzt das SSH Terminal schliessse, läuft sie ja weiter, oder?
Wie komme ich wieder an Katzes Status ran?
THX Steve
 
Moin,
ich hab noch einen Restbetrag von 17,99 USD auf meinem Vast.ai Konto. bei Interesse per pn melden.

gruß..
 
Kurze Frage noch an die Spezialisten:

Wenn ich zwei oder mehr V13 gleichzeitig mit dem Kätzchen bruteforcen will müssten alle jeweils den gleichen dCW haben? Richtig? Respektive es müsste für alle den gleichen ECM_hash haben.
Das eCW ist logischweise bei allen anders.

Vielleicht mach ich auch einfach einen Überlegungsfehler. Mit zwei dCW/eCW Pärchen braucht das Kätzchen einfach doppelt so lang?
Bin mir da nicht wirklich klar, was Sache ist.

Vielen Dank für einen kurzen Feedback von einem Fachmann

cu nUkenabber
 
die müssen nicht gleicht sein. bis zu 16 verschiedene paare kannst du gleichzeitig bruten. dauert aber auch entsprechend länger.
 
da ich inzwischen die 91% hinter mir gelassen hab, kommen langsam doch Zweifel bei mir auf, ob ich wirklich alles richtig gemacht habe.

1. Frage: ohne korrekte BoxID und INS7e geht die Karte nicht in den 83er Modus, richtig?

2. Frage: hab ich hier falsche Daten entnommen?

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

3. Frage:
dann müsste die hashes.txt doch so aussehen, oder

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

Wo ist mein Fehler? Oder hab wirklich nur Pech?
 
@copilot:

Dauert es gleich lang mit zwei Pärchen in einem Durchgang wie jeweils ein Paar in einem separten Durchgang? Immer vorausgesetzt, es braucht 100% für einen Durchgang.
Die Berechnung des Hashes braucht ja "viel" Zeit, das Vergleichen des Resultats ja nicht. D.h. wenn das dCW gleich ist und das Kätzchen von dCW nach eCW bruteforced müsste der eine Durchgang mit zwei Pärchen eher schneller gehen.
Oder bin ich da auf dem Holzweg?

cu nUkenabber
 
in meinem fall mit 2 pärchen ca. doppelt so lange, da ja parallel gebruteforced wird.
 
Mit gleichen DCW kanns theoretisch doppelt so schnell gehen jenachdem welche Richtung hashcat verwendet (entschlüsseln oder verschlüsseln)
Aber verschlüsseln macht mehr Sinn, weil identische cyphertexte hat man normalerweise nie, gleiche plain Texte ist möglich so wie ja hier auch der Fall.

Obs mit gleiche DCWs genau so schnell geht habe ich noch nicht getestet.
 
glaub ich weniger, denn wenn man vom Restore.Sub ausgeht, die hashes gleichmäßig auf die grakas verteilt.
 
Also wenn die DCWs gleich sind ist das einzige was er machen muss immer wenn er die des Verschlüsselung ausführt mit 2 Wörter das ergebniss vergleichen statt mit einen. Da das Vergleichen viel schneller geht als die des Verschlüsselung (vermute ich mal müsste das mal Beinchen) sollte es keinen Unterschied machen. Nun ich müsste mal testen ob hashcat so gescheit ist... Wenn du sagst das es nicht so ist glaube ich das schon... Nur theoretisch wäre es ganz simpel wenn man mit gleiche DCWs loggt...
 
Zurück
Oben