Categories: SicherheitSoftware

Password Recovery Tool nutzt Multicore-Architekturen

Mit Distributed Password Recovery (EDPR) 2.50 hat Elcomsoft eine neue Version seiner Password-Recovery-Lösung auf den Markt gebracht. Um den mittlerweile gängigen Dual- und Quad-Core-Systemen Rechnung zu tragen, unterstützt die Version 2.50 neben Einzel-CPUs und GPUs nun auch Multicore- und Multi-CPU-Architekturen aller gängigen AMD- und Intel-Prozessoren. Laut Hersteller sollen sich Passwörter so bis zu sechzehnmal schneller wiederherstellen lassen.

Mit EDPR installiert der Administrator „Agenten“ auf beliebig vielen Clients im Netzwerk, die per Brute Force versuchen, das Passwort zu rekonstruieren. Das Programm stellt sicher, dass sämtliche Agenten zusammenarbeiten und so die Rechenleistung aller Rechner kombiniert wird. Die Agenten arbeiten im Hintergrund und greifen nur auf CPUs von Rechnern zu, die sich im Ruhezustand befinden.

Verwaltet werden die Agenten über die mitgelieferte Konsole. Dort kann der Administrator den aktuellen Status einer Bearbeitung abfragen, E-Mail-Benachrichtigungen veranlassen, wenn ein Passwort wiederhergestellt oder ein Dokument entschlüsselt ist, und Statistiken einsehen.

Mit EDPR lassen sich zahlreiche Dateien entschlüsseln, darunter Dokumente aus sämtlichen Microsoft Office-Anwendungen, Microsoft Money und Microsoft One Note, PDF-Dateien, PKCS#12-Zertifikate, LM/NTLM-Hash-Dateien von Windows NT/2000/XP/2003/Vista/2008 Log-on-Passwörtern, PGP-Dateien, Lotus Notes IDs, MD5 Hashes sowie Passwörter von UNIX- und Oracle-Nutzern.

EDPR 2.50 läuft unter Windows NT/2000/XP/2003/Vista/2008. Das Programm benötigt 13 MByte Speicherplatz auf der Festplatte des Servers und 8 MByte auf jedem Client, auf dem es installiert wird. Eine Version für Netzwerke mit bis zu 20 Rechnern/Clients kostet 599 Euro.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Stunde ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

17 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

19 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

20 Stunden ago