Как взломать пароль от wi-fi. Брутфорс перебор паролей
Наверняка, многие бывали в ситуации, когда нужно срочно зайти в интернет, а своего вай фая нет. Может, вы оказались в другом городе или в гостях. Ваш ноутбук, планшет или смартфон ловят доступные сети, но все они запаролены? Не расстраивайтесь. Эту проблему можно решить достаточно просто.
Способы взлома пароля от вай фай
Есть несколько способов взлома находящегося неподалёку wi-fi:
- Перехват и дешифровка пакетов данных. Чтобы понять, как работает этот способ, нужно понимать сам принцип работы вай фай. Роутер, в который подключён кабель с интернетом от провайдера, раздаёт его (интернет) в окружающее пространство. Если у вас есть желание пользоваться этим wi-fi, запрос от вашего компьютера или смартфона поступает к роутеру, где сверяется пароль, в результате чего вы или подключаетесь к нему, или нет. Но и после успешного подключения роутер продолжает обмениваться с каждым подключённым к нему устройством информацией — т.н. пакетами данных. Они, в том числе, содержат пароль от роутера. Таким образом, если эти пакеты перехватить или расшифровать, то можно узнать пароль от роутера. Для того, чтобы осуществить эту операцию, понадобится или высокий уровень знания компьютерных технологий, или специальное программное обеспечение.
- Подбор паролей. Данный способ является гораздо более простым, в сравнении с предыдущим. Рассмотрим его подробнее.
Для начала, стоит попробовать самые очевидные комбинации вроде 12345678, 87654321 и т.д. На удивление, такие пароли встречаются у многих владельцев беспроводного интернета.
Кстати, специально для вас мы составили список из 30 самых популярных паролей пользователей, вот он — .
Если такой вариант не подошёл, можно использовать специальные программы для автоматического подбора паролей. Они просто перебирают все возможные комбинации цифр и букв, находя искомую комбинацию. Часто такие программы работают по так называемым словарям (наиболее часто используемым сочетаниям логин/пароль) с сумасшедшей скоростью и в несколько сотен потоков одновременно. Процесс подбора может занять как 5 минут, так и час. Да, может, это долго, скучно и монотонно, но зато действенно. Вот самые распространенные программы для автоматического подбора WiFi пароля:
Подключаемся к открытой сети вай фай изменив свой mac-адрес
Некоторые владельцы wi-fi используют вместо паролей фильтрацию по mac-адресам. В таком случае, сеть будет выглядеть открытой, доступной и незапароленной, но подключиться к ней не удастся. Как взломать wifi соседа в таком случае? Для начала, нужно разобраться, что вообще такое mac-адрес.
Mac-адрес — это особый идентификатор, который устанавливается отдельно для каждого находящегося в компьютерной сети устройства. Для того, чтобы узнать, какие адреса разрешены для конкретного роутера, существуют специальные программы-сканеры, которые могут почерпнуть эту информацию из транслируемых им пакетов данных.
После того, как эта информация будет получена, можно просто поменять mac-адрес своего компьютера на один из разрешённых, после чего появится возможность использовать этот вай фай.
Сменить его можно очень просто. Для этого нужно зайти в Панель управления компьютера, там выбрать пункт Центр управления сетями и общим доступом, и внутри него — Изменение параметров сетевого адаптера. Тут нужно нажать правой кнопкой на сетевом подключении, для которого вы хотите поменять mac-адрес.
В появившемся меню нам необходим пункт Свойства, где во вкладке Сеть нажимаем на кнопку Настроить. Во вкладке Дополнительно нужно активировать Сетевой адрес, после чего ввести новый необходимый 12-значный mac-адрес, нажать ОК и перезапустить сетевое подключение.
Проделав эту процедуру, вы сможете подключиться к беспроводному соединению, имея уже разрешённый mac-адрес.
Приложения для поиска расшареных Wi-fi паролей
Как бы это странно не звучало, но, зачастую, не нужно взламывать пароли от вай фай сетей — другие люди уже поделились доступом от закрытого вайфая к которому Вы хотели бы подключиться.
Уже несколько лет существуют специальные приложения, которые содержат необходимую информацию для подключения к миллионам закрытых WiFi сетей. Ежедневно тысячи людей делятся логинами и паролями от закрытых вай фай сетей через эти специальные приложения. Попробуйте установить одно из этих приложений и, возможно, Вам не придется нечего взламывать:
Кстати, некоторых из этих программ наглядно, на карте, могут показать Вам доступные WiFi сети рядом.
Одним из самых популярных программных решений для подбора пароля от wi fi является программа . Ещё возможными вариантами являются . — также популярная программа для взлома паролей.
Программа MAC Address Scanner будет отличным вариантом для поиска разрешённых для роутера mac-адресов.
Как защитить свою wi-fi сеть от взлома?
Существует несколько простых шагов, которые позволят вам обезопасить свою сеть от посторонних пользователей. Многие пользователи пренебрегают ними, несмотря на лёгкость их осуществления. Приведём основные из них:
- Поменять пароль, установленный для доступа к интерфейсу роутера. По умолчанию, там стоит заводской пароль, который можно легко подобрать и менять без ведома хозяина основные настройки.
- Установить и настроить шифрование уровня WPA2 и подобрать пароль длиной более 10 знаков. Да, многие ставят пароли попроще или попонятнее, чтобы потом их не забыть, или чтобы их было несложно вводить. Но можно один раз настроить и придумать сложный пароль, пусть даже случайный набор букв и цифр, записать его куда-нибудь, и будет гораздо сложнее взломать вашу домашнюю сеть.
- Отказаться и отключить функцию WPS, которая запоминает подключающиеся устройства и позволяет даже посторонним девайсам автоматически подключаться к известной сети.
Как взломать пароль вай фай от вашего роутера после выполнения рекомендаций изложенных выше? Да никак, это практически невозможно. Эти простые рекомендации помогут вам обезопасить свою домашнюю или рабочую сеть от любых видов взлома, но периодически смотреть
Вы не знаете, как взломать пароль , вы забыли его и вы не можете получить доступ к защищенному или зашифрованному файлу?
Мы покажем вам, как восстановить доступ к своей базе данных, как взломать пароль , а также как обеспечить им максимально высокий уровень безопасности.
Атака на пароль по словарю
Много программ для взлома пароля работает по так называемым словарям, то есть спискам слов, которые могут быть использованы непосредственно в программе или после загрузки из Интернета. Такие пароле-подбиратели последовательно перебирают комбинации символов, сначала чисто символьные, а потом с цифрами.
Пользователь, который хочет получить максимально безопасный пароль , должен использовать набор случайных букв, цифр и специальных символов, но не должен использовать целых слов. Если защитный механизм различает строчные и прописные буквы, вы можете этим воспользоваться, используя пароль , в котором есть и те и другие.
Взлом пароля грубой силой
Когда атака по словарю не дает результата, вы можете применить силу. Также известную как brute force (англ. грубая сила), который заключается в угадывании пароля методом принятие всех возможных комбинаций символов. Чем длиннее пароль, и чем более комбинация отклоняется от нормы, тем сложнее задачу имеет агрессор. Однако, рано или поздно пароль будет взломан .
Чтобы защитить себя от атак этого типа, будучи администратором веб-сайта, необходимо ограничить число попыток доступа (например, до пяти или трех), а затем блокировать их, например, на 15 или 30 минут. Если вы являетесь пользователем системы, в которой вы можете применить такую блокировку, вы должны воспользоваться этой возможностью.
Пароли в Windows
Пароль защиты доступа к Windows не является достаточно безопасным, насколько это может быть. Старые версии Windows образуют значения хэширования, не только с помощью диспетчера локальной сети Windows NT4, 2000, XP и Vista (NTLM) и т.д., а также (для совместимости) с помощью громоздкого диспетчера локальной сети, доступного в более ранних версиях Windows (LM).
Конечно, значение хэширования требует сложных расчетов, но оно имеет определенную длину по которой можно легко определить правильность ввода пароля.
Для того, чтобы обнаружить пароль , просто расшифруйте одно из двух значений хэширования (сигнатур). Гораздо легче сделать это с подписью LM. Во-первых, здесь меньше возможностей, потому что из-за совместимость Windows преобразует все буквы на прописные. Во-вторых, пароль преобразуется в строку, состоящую из 14 символов (более длинный пароль будет сокращен и дополнен нулями), после чего разделить на две строки по семь символов. Между тем, значительной проще сломать два по семь символов, чем один четырнадцатизначный код.
Только более новые выпуски Windows (XP с пакетом обновления SP3, Vista и Windows 7) не используют этих упрощений, так что определить пароль в этих системах гораздо сложнее и занимает больше времени.
Взлом пароля с помощью математики
С помощью математических трюков, легко расшифровать пароль Windows. Вместо того, чтобы вычислять значения хэширования и проверять их один за другим, их рассчитывают один раз для каждого варианта пароля , а затем помещают в огромный список.
Такой список достигает размеров в несколько (десятков) терабайт. В этот момент вступают в действие так называемые радужные таблицы (rainbow tables) . Созданные в результате хэширования подписи в них многократно сокращаются. Подпись определенной комбинации символов указывает, в какой части таблицы необходимо найти соответствующий пароль .
Таким образом, остается опробовать только несколько тысяч вариантов. В зависимости от сложности вашего пароля и вычислительной мощности пк взломщика пароля – это может занять от нескольких секунд до минуты.
Бесплатный Ophcrack
Инструменты для расшифровки пароля использумые в радужных таблицах можно загрузить с сайта . Правильный выбор зависит от вашей системы. Пользователям Windows XP рекомендуем XP Free Fast, а пользователям Vista таблицу Vista Free.
На сайте вы найдете кроме того, данные для создания загрузочного диска Ophcrack liveCD. Загрузите соответствующий ISO образ и запишите его на диск. Затем запустите на нем операционную систему – он содержит простой дистрибутив Linux. В случае необходимости вы должны изменить порядок дисков в BIOS.
Не только процессор
Для того, чтобы взломать пароль , главный вопрос – это вычислительная мощность. Надежные алгоритмы и методы шифрования скоро могут уйти в прошлое. Пароль , для взлома которого еще недавно требовался суперкомпьютер, сегодня можно подобрать с помощью современной... видеокарты. Карты этого типа могут чрезвычайно эффективно выполнять расчеты, помогая в этом процессору.
Таким образом, четырехъядерная система достигает производительности порядка нескольких миллионов арифметических операций в секунду. Еще недавно этот порядок был ограничен для многоядерных вычислительных машин. Однако, в настоящее время пользователь даже не должен ничего настраивать – программы для взлома сами используют видеокарты.
Пароль BIOS
Пароль BIOS проверяется сразу после включения компьютера и еще перед запуском системы. Это предотвращает возможность попасть на ваш ПК во время вашего отсутствия, а также использование портативного компьютера и чтения содержащихся в нем данных при потере.
В более ранних версиях BIOS в дополнение к паролю установленному пользователем, существовал пароль доступа по умолчанию (предназначенный, например, для технического персонала). Однако, они быстро появились в Интернете и блокировка паролем BIOS перестала представлять какую-либо защиту. В настоящее время каждая версия BIOS имеет собственный пароль по умолчанию, поэтому вероятность найти в Интернете надлежащий значительно меньше.
Тем не менее, чтобы обойти защиту – просто выньте жесткий диск. Правда, в другой машине, предположительно, вы не сможете запустить систему с этого диска, но удастся прочитать его содержимое.
Пароль документов
Если вы забыли пароль для документов Microsoft Office, PDF или систем обмена мгновенными сообщениями, вы можете воспользоваться программами компании Elcomsoft , которая обеспечивает коммерческие средства взлома пароля для файлов многих типов, специально адаптированных для различных форматов данных.
Каждое из приложений доступно в демо-версии, которая умеет ломать короткие пароли (в основном, менее трех символов) для файлов данного типа.
Пароль и браузер
Хранение паролей в веб-браузере рискованно даже тогда, когда они, защищены главным паролем. Например, когда вы выбрасывает компьютер, ушлый гражданин может воспользоваться вашими индивидуальными данными, сохраненными в браузере.
Даже не нужно знать пароль для Windows. Просто скопируйте соответствующий файл в каталог установки браузера, включая все вложенные папки на другой диск или флэш-диск.
Что скрывают звездочки
Во многих программах (в основном, более ранних версиях), сохраненные пользователем пароль при следующем запуске отображается для удобства в окне – чтобы они не были прочитаны третьими лицами, отображаются в виде звездочек. Восстановить такой пароль очень легко, например, с помощью Asterisk Key .
Установите и запустите эту программу, после чего вызовите приложение, где хотите просмотреть пароль. Откройте, содержащее его диалоговое окно (или веб-сайт). Теперь зайдите в Asterisk Key и нажмите на кнопку Восстановить. Этим методом можно восстановить пароль в диалоговых окнах, а также на сайтах.
Остановить Продолжить
Существует ряд способов, помогающих узнать пароль от чужой страницы в Вконтакте. Их сложность зависит от того, насколько близок пользователь тому человеку, который подбирает пароль, какие данные о нем имеются, есть ли доступ к его компьютеру и т. д. Узнать секретный код можно самостоятельно, проявив смекалку и хитрость, а можно воспользоваться специальными программами, которые бывают как платными, так и бесплатными.
Самый простой способ, позволяющий стать обладателем пароля – посмотреть его на ПК пользователя. Для этого необходимо зайти на страницу объекта с его компьютера, которая автоматически откроется после входа на сайт vk.com и нажать кнопку «Выйти». В графе «Пароль» появиться комбинация, зашифрованная черными символами, на которые следует навести курсор. Затем потребуется нажать правую кнопку мыши и выбрать пункт «просмотр кода элемента». В появившемся на экране окне нужно выбрать раздел «input type» и заменить слово «password» на «text». Теперь в строке пароля вместо зашифрованных точек появится нужная комбинация, открывающая доступ к странице.
Варианты того, как подобрать пароль в Контакте без доступа к чужому компьютеру
Подобрать пароль к аккаунту пользователя можно путем попытки использования самых простых комбинаций, которые люди чаще всего используют в качестве секретного кода. Это могут быт идущие в подряд цифры – «1,2,3,4…», «9,8,7,6…», буквы «qwerty…» или «йцкен» и т. д. Также следует попробовать указать в качестве пароля фамилию, имя, дату рождения, номер телефона и другие данные, которые относятся к личной информации пользователя. Если этот способ не дал эффекта, можно попытаться ввести эти сочетания в русской и английской раскладке или указать их в обратном порядке.
Если самостоятельно подобрать пароль не получилось, можно обратиться за помощью к хакерам, некоторые из которых за определенную плату откроют любую комбинацию, независимо от ее сложности.
Способы того, как узнать чужой пароль в Контакте с использованием программ
Для того чтобы узнать пароль человека, можно воспользоваться специальными программами для взлома или написать ее самому. В первом случае в интернете потребуется найти подходящую утилиту, скачать ее и установить на свой компьютер. Для подбора нужного кода в соответствующей строке нужно указать номер страницы ID пользователя и запустить процесс. Программа автоматически будет подбирать пароль, на основании заложенных в ней комбинаций букв и цифр. Подобные утилиты могут быть платными и бесплатными.
Имея определенные знания в области программирования, можно написать программу самому. Эффективным методом является фишинг, т. е. создание сайта – двойника ВК, который внешне выглядит также, как официальный ресурс, но имеет другой адрес. Зайдя на свою страницу, пользователь сам укажет логин и пароль, которые сразу получит человек, написавший утилиту.
При помощи современного оборудования, мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время.
Что я подразумеваю, когда говорю о взломе пароля длиной 12 и более символов? Я утверждаю, что при помощи современного оборудования, например, данной «бюджетной» установки , мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время. На практике подбор в лоб последовательностей длиной 8 и более символов бесперспективен в случае с распространенными алгоритмами хеширования. Когда же мы касаемся особенностей национального языка и человеческой психологии (например, среднее английское слово длиной 4.79 символа, а люди предпочитают использовать несколько слов при составлении паролей размером 10 и более символов), то здесь уже открываются более интересные возможности с точки зрения подбора подобных паролей. Более подробно о различных инструментах подбора рассказано в книге Hash Crack .
Почему пароли длиной 12 и более символов уязвимы?
Люди, создающие пароли длиной 10 и более символов вручную, как правило, используют стандартные слова и фразы. Почему? Потому что запомнить пароль «horsebattery123» намного проще, чем «GFj27ef8%k$39». Здесь мы сталкиваемся с инстинктом следования по пути наименьшего сопротивления, который, в случае с созданием паролей, будет проявлен до тех пор, пока менеджеры паролей не станут использоваться более массово. Я согласен, что серия рисунков, посвященная устойчивости пароля , вполне имеет право на жизнь, но только в случае небыстрыми алгоритмами хеширования, наподобие bcrypt. В этой статье будут показаны примеры атак типа Combo (когда комбинируются элементы словаря) и Hybrid (когда к атаке типа Combo добавляется прямой перебор) при помощи утилиты Hashcat , которые, надеюсь, расширят ваш арсенал. В примерах ниже будет продемонстрировано, как злоумышленник может эффективно перебрать пространство ключей и взломать пароли, которые на первый взгляд кажутся устойчивыми.
Базовая информация об атаках типа Combo и Hybrid
Комбинационная атака (Combo) : комбинируются все элементы из двух словарей.
Пример
Входные данные: dictionary1.txt dictionary2.txt
Комбинации паролей:
pass => password, passpass, passlion
word => wordpass, wordword, wordlion
lion => lionpass, lionword, lionlion
Гибридная атака (Hybrid) : представляет собой атаку по словарю с примесью комбинаций сгенерированных по определенному шаблону.
Пример
Входные данные: dictionary.txt ?u?l?l
Комбинации паролей:
pass => passAbc, passBcd, passCde
word => wordAbc, wordBcd, wordCde
lion => lionAbc, lionBcd, lionCde
Примечание 1: Последовательность генерации паролей не совсем точна и приведена для описания общей идеи.
Примечание 2: Более подробные объяснения приведены на сайте Hashcat .
Комбинационная атака
Рассмотрим комбинационную атаку с использованием словаря, состоящим из 10 тысяч наиболее употребительных слов в порядке убывания популярности. Анализ проводился при помощи N-грамм и частотного анализа на базе триллионного сборника, собранного поисковой системой Google .
Рассмотрим пример двух случайно выбранных слов, соединенных в пароль длиной 16 символов, например shippingnovember и осуществляем комбинационную атаку на данный пароль, если бы использовался алгоритм MD5:
Пример
hashcat -a 1 -m 0 hash.txt google-10000.txt google-10000.txt
При переборе всех комбинаций, состоящих из слов, соединенных друг с другом, при помощи современных аппаратных средств пароль взламывается менее чем за одну секунду. При работе с другими, более медленными, алгоритмами пароль также подбирается за разумное время.
Рисунок 1: Время подбора пароля shippingnovember при помощи комбинационной атаки
Критики могут возразить, мол, если вначале каждого слова сделать заглавные буквы или добавить цифру или специальный символ, то новый пароль (например, ShippingNovember) будет более устойчив. Проверим эту теорию на практике и скомбинируем словарь google-10000 в единый большой массив паролей при помощи утилиты combinator.bin , что позволит нам комбинировать полученные слова в сочетании с правилами.
Пример
combinator.bin google-10000.txt google-10000.txt > google-10000-combined.txt
Теперь, когда у нас есть словарь комбинаций, мы добавляем правила с целью подбора модифицированного пароля (ShippingNovember).
Пример
hashcat -a 0 -m 0 hash.txt google-10000-combined.txt -r best64.rule
Рисунок 2: Время подбора пароля ShippingNovember при помощи словаря комбинаций и правил
Новый пароль расшифрован за 28 секунд. Схожим образом добавляются правила, учитывающие специальные символы, различное местонахождение комбинации и так далее. Думаю, вы уловили суть.
Пароли из 3 слов
Используя созданный словарь комбинаций, попробуем подобрать пароль из трех слов, например «securityobjectivesbulletin», при помощи комбинационной атаки.
Пример
hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000.txt
Рисунок 3: Время подбора пароля securityobjectivesbulletin
Схожий пароль с добавлением других символов взломается чуть медленнее. Улавливаете тенденцию?
Пароли из 4 слов
Теперь рассмотрим взлом паролей, состоящих из четырех слов (пример: «sourceinterfacesgatheredartists»). В этом случае пространство ключей увеличивается до 10.000.000.000.000.000 кандидатов, но в итоге подбор занимает разумное время. В основном из-за того, что используется алгоритм MD5. Мы создаем новый словарь комбинаций и осуществляем комбинированную атаку при помощи Hashcat.
Пример
hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000-combined.txt
Рисунок 4: Время подбора пароля sourceinterfacesgatheredartists
Процесс перебора при помощи современных аппаратных средств мог занять 4 дня, но правильный кандидат был найден в течение 5 часов 35 минут. Добавление цифр или специальных символов сделало бы пароль вне нашей досягаемости, но использование лишь четырех случайных слов делает пароль уязвимым.
Гибридная атака
Гибридные атаки требуют большей находчивости, но когда нужный шаблон найден, находка становится сродни золотому слитку. Особенно незабываемые ощущения доставляет прокрутка расшифрованных паролей в терминале.
Атака по словарю Google-10000 + маска
В первом примере мы будем использовать тот же словарь из 10 тысяч наиболее встречающихся слов в качестве базы для генерации кандидатов для перебора. Затем мы воспользуемся пакетом утилит PACK (Password Analysis and Cracking Kit) и словарем hashesorg251015.txt с сайта weakpass.com . Я выбрал именно этот словарь из-за высокого рейтинга успешности и относительно небольшого размера. Мы будем изучать словарь hashesorg и по результатам анализа создадим маски на базе наиболее популярных паролей, ограниченных определенных набором символов. Эти маски будут использоваться в начале и в конце базовых слов из словаря google-10000.txt.
Пример
Вначале сгенерируем статистику по маскам на базе паролей длиной 5-6 символов и запишем результаты в отдельный файл (учтите, что процесс генерации может занять некоторое время).
python statsgen.py hashesorg251015.txt --minlength=5 --maxlength=6 --hiderare -o hashesorg_5or6.masks
Затем преобразуем маски в формат Hashcat (файл.hcmasks) для последующего использования в гибридных атаках.
python maskgen.py hashesorg_5or6.masks --optindex -o hashesorg_5or6.hcmask
Далее в режиме 6 в качестве параметров указывает словарь и набор масок. Алгоритм перебора будет выглядеть следующим образом: берется первая маска и комбинируется с каждым словом из словаря, затем вторая маска, третья и так далее, пока не закончится весь перечень масок. Некоторые атаки могут заканчиваться очень быстро, некоторые осуществляются чуть дольше. Во время тестирования будем подбирать пароль «environmentsqaz472»
Пример
hashcat -a 6 -m 0 hash.txt google-1000.txt hashesorg_5or6.hcmask
Рисунок 5: Время перебора пароля environmentsqaz472
Подбор занял около 20 минут. Вначале мы добрались до маски?l?l?l?d?d?d, а затем в течение 14 взломали пароль.
Атака на базе словаря Rockyou + Rockyou -1-60. hcmask
Теперь воспользуемся набором масок, который идет в комплекте с утилитой Hashcat и сгенерирован на основе паролей из набора Rockyou. Данный набор масок разбит на отдельные порции, которые с возрастанием диапазона номеров возрастают по размеру. Размер, как я предполагаю, возрастает из-за процента паролей, на базе которых сгенерирована конкретная порция масок. Мы будем использовать файл с именем rockyou-1-60.hcmask, поскольку там наиболее ходовые маски, которые хорошо зарекомендовали себя при гибридных атаках. Этот набор масок мы будем комбинировать с паролями из словаря Rockyou . В случае с другими словарями будьте осторожны и используйте файлы не слишком большого размера. Иначе атака будет занимать СЛИШКОМ много времени. Обычно я пользуюсь словарями размером менее 500 Мб (и даже меньше) и добавляю маски в начале и в конце слов. Берем случайный пароль «sophia**!» из словаря Rockyou и в начало добавляем случайную дату «1996». В итоге получаем пароль 1996sophia**!. Во время тестов каждая маска будет комбинироваться с элементом словаря Rockyou.
Пример
hashcat -a 7 -m 0 hash.txt rockyou-1-60.hcmask rockyou.txt
Рисунок 5: Время подбора пароля 1996sophia**!
Во время перебора через несколько минут дело дошло до маски?d?d?d?d. Данный пример показан с целью демонстрации процесса и эффективности гибридных атак. Файл rockyou-1-60.hcmask содержит 836 масок, сгенерированных на базе наиболее часто встречающихся паролей из словаря rockyou.txt. Если вам мало этого набора, в комплекте с Hashcat идут все маски, сгенерированные на базе остальных паролей.
Первые 5 символов + маска
Теперь создадим новый словарь и набор масок. Мы уже знаем, что среднее английское слово занимает 4.79 символов , и поэтому будем создавать словарь, содержащий элементы не более 5 символов. Данный словарь будет сгенерирован на базе файла rockyou.txt, где у каждого элемента будут отрезаны первые 5 знаков. Далее удаляются дубликаты, и полученный список сортируется и помещается в файл first5_dict.txt. Полученный словарь занимает 18 МБ, что слишком мало для атаки на быстрый алгоритм MD5, но вполне приемлемо для более медленного хеша.
Пример
cut -c 1-5 rockyou.txt | sort -u > first5_dict.txt
Затем мы будем комбинировать элементы словаря first5_dict.txt и маски из файла rockyou-1-60, который идет в комплекте с Hashcat. Некоторые кандидаты будут менее 12 символов, но вы можете исключить маски, длиной менее 7 символов и создать новый файл с расширением.hcmask. Вновь берем случайный пароль Alty5 из файла first5_dict.txt и добавим случайную последовательность цифр 9402847. В итоге получаем пароль Alty59402847.
Пример
hashcat -a 6 -m 0 hash.txt first5_dict.txt rockyou-1-60.hcmask
Рисунок 6:
Время подбора пароля Alty59402847
Эта атака особенно эффективна против пользователей, которые любят пароли, где распространенное слово сочетается с цифрами в целях рандомизации. Подобный пароль подбирается в течение 30 минут.
Прямая атака по маске на пароль 12 и более символов
Я понимаю, что данный тип атак не относится к гибридным, но, тем не менее, использование 12 символьных и более масок все еще дает результаты особенно, если пользоваться утилитой PACK. Атака на пароль, закодированный определенным алгоритмом хеширования, может быть запланирована длительностью 1 день (86400 секунд) с учетом скорости аппаратных средств. Вначале нужно измерить скорость перебора, исходя из возможностей вашего оборудования, при помощи команды hashcat -b -m #type прямо в терминале. Быстро разберем создание масок для атаки на пароли длиной 12-15 символов при помощи утилиты PACK. Для генерации масок вновь воспользуемся словарем rockyou.txt, но вначале оценим скорость перебора хешей md5.
Пример (md5)
hashcat
-
b
-
m
0
Рисунок 7: Оценка скорости перебора хешей
md5
По результатам тестирования выяснилось, что скорость перебора - 76,000,000,000 ключей в секунду. Далее создаем набор масок на базе словаря rockyou.txt при помощи утилиты PACK.
Пример
python statsgen.py rockyou.txt -o rockyou.masks
Теперь создаем файл hcmask, при помощи которого часть паролей длиной 12-15 символов будут перебираться в течение 1 дня (86400 секунд).
Пример
Рисунок 8: Процедура подбора паролей по маске
Затем мы можем запустить серию атак по маскам, используя файл rockyou_12-15.hcmask, для перебора хешей md5. Промежуточные переборы будут завершаться спустя 1 день.
Пример
hashcat -a 3 -m 0 hash.txt rockyou_12-15.hcmask
Заключение
Как вы могли убедиться, пароли длиной 12 символов не являются настолько неуязвимыми. Требуется лишь немного хитрости и творчества для выработки правильной стратегии перебора. Кроме того, не думайте, что если пароль более 11 символов, то ваш любимый онлай-сервис захеширует все правильно.