Estoy planeando aprender a hackear y he escuchado que se necesita un i7 para descifrar contraseñas y forzar la fuerza bruta. ¿Sería suficiente un i5?

Puede usar un 486 si realmente lo desea. Solo lleva más tiempo. Un i5 o AMD Ryzen será más que adecuado. El Ryzen superior es comparable con un i7 de gama alta y cuesta menos de la mitad. Soy parcial con AMD y los uso con frecuencia.

Ese es el menor de sus posibles problemas aquí. Hay varios lugares a donde ir para convertirse en un hacker de sombrero blanco (Los buenos). NO hackear sin invitación, por escrito, y solo con el propósito de ayudar a que los lugares sean más seguros. Mire las clases en la universidad junior local, lea los artículos para obtener certificaciones de piratería ética, y así sucesivamente. NO HACKEAR a menos que sea del tipo ético. Por qué no? Bien:

Tres arrestos cibernéticos rusos, una muerte sospechosa y un nuevo giro en el truco electoral de los EE. UU.

Agregue a eso una cantidad de spammers y hackers que han sido encontrados en sus apartamentos con agujeros de ventilación sospechosos y plomo adicional en sus personas. Y si estás en los Estados Unidos, el FBI se está volviendo bastante bueno para encontrar a estos tipos. La mayoría de los casos judiciales han sido bastante silenciosos, pero está sucediendo. Por lo tanto, lo fundamental es hacerlo éticamente o meterse en problemas de algún tipo e incluso sin una convicción, es posible que nunca vuelva a trabajar cerca de una computadora. Hay algunas excepciones notables, pero esos muchachos fueron afortunados y hábiles, además de estar en la zona gris de ilegal.

En primer lugar, “uno no simplemente aprende a hackear”

Este es mi consejo para ti:
Aprenda un poco sobre la historia del “pirateo”, algunas de las cosas más básicas como cifrar y descifrar datos.

Hay un libro justo La guía del manual para hackear … Creo que ese es el nombre del libro, de todos modos. Comienza con una historia sobre cómo los primeros piratas informáticos utilizaron la ingeniería social para obtener la información, tiene una guía para “Construir una máquina de phishing increíble” es genial, una guía sobre cómo usar la fuerza bruta de la manera más eficiente, también tiene una guía sobre cómo generar algunos hashes de md5 del arco iris

Creo que esta biblioteca tiene algunos libros sobre piratería, álgebra, aritmética modular, libros de cifrado de Khan ~~> https://g.sicp.me/books/

sobre si un I7 es suficiente. bueno, depende de lo que intente con su fuerza bruta … es posible que termine con un mensaje como: tiempo estimado para resolver la contraseña cifrada: en una galaxia muy, muy lejana. <~ eso fue una broma! 😀

Brutforce es una de las formas más lentas de descifrar / piratear algo, hay mejores formas, pero dejo aquí alguna fuente para que pueda investigar un poco:

https://www.khanacademy.org/comp

http://anonhq.com/security-conce

http://www.kalitut.com/2016/12/b…

hay mejores libros y sitios para saber cómo hackear, pero estoy apurado ahora, lo siento.
¡Buena suerte compañero!

Si estás forzando contraseñas brutas en otra cosa que no sea una configuración de laboratorio, entonces lo estás haciendo mal.

Deje eso a los cripto nerds y aprenda a amar el phishing y otras técnicas de ingeniería social.

Antes de contestar; aprende a hackear solo lugares que legalmente puedas, y solo hackear como un sombrero blanco, uno que piratea para decirle al objetivo sus debilidades.

Técnicamente, cualquier procesador puede forzar una contraseña por fuerza bruta, la cuestión es la velocidad , es decididamente mejor descifrar algo durante la noche en lugar de descifrar algo en una semana.

i5 es suficiente. La contraseña de forzado y descifrado brutos tardó mucho tiempo, pero si su PC / computadora portátil tiene una GPU potente, sería más rápido.