Как взломать пароль от wi-fi. Брутфорс перебор паролей

Наверняка, многие бывали в ситуации, когда нужно срочно зайти в интернет, а своего вай фая нет. Может, вы оказались в другом городе или в гостях. Ваш ноутбук, планшет или смартфон ловят доступные сети, но все они запаролены? Не расстраивайтесь. Эту проблему можно решить достаточно просто.

Способы взлома пароля от вай фай

Есть несколько способов взлома находящегося неподалёку wi-fi:

  • Перехват и дешифровка пакетов данных. Чтобы понять, как работает этот способ, нужно понимать сам принцип работы вай фай. Роутер, в который подключён кабель с интернетом от провайдера, раздаёт его (интернет) в окружающее пространство. Если у вас есть желание пользоваться этим wi-fi, запрос от вашего компьютера или смартфона поступает к роутеру, где сверяется пароль, в результате чего вы или подключаетесь к нему, или нет. Но и после успешного подключения роутер продолжает обмениваться с каждым подключённым к нему устройством информацией — т.н. пакетами данных. Они, в том числе, содержат пароль от роутера. Таким образом, если эти пакеты перехватить или расшифровать, то можно узнать пароль от роутера. Для того, чтобы осуществить эту операцию, понадобится или высокий уровень знания компьютерных технологий, или специальное программное обеспечение.
  • Подбор паролей. Данный способ является гораздо более простым, в сравнении с предыдущим. Рассмотрим его подробнее.

Для начала, стоит попробовать самые очевидные комбинации вроде 12345678, 87654321 и т.д. На удивление, такие пароли встречаются у многих владельцев беспроводного интернета.

Кстати, специально для вас мы составили список из 30 самых популярных паролей пользователей, вот он — .

Если такой вариант не подошёл, можно использовать специальные программы для автоматического подбора паролей. Они просто перебирают все возможные комбинации цифр и букв, находя искомую комбинацию. Часто такие программы работают по так называемым словарям (наиболее часто используемым сочетаниям логин/пароль) с сумасшедшей скоростью и в несколько сотен потоков одновременно. Процесс подбора может занять как 5 минут, так и час. Да, может, это долго, скучно и монотонно, но зато действенно. Вот самые распространенные программы для автоматического подбора WiFi пароля:


Подключаемся к открытой сети вай фай изменив свой mac-адрес

Некоторые владельцы wi-fi используют вместо паролей фильтрацию по mac-адресам. В таком случае, сеть будет выглядеть открытой, доступной и незапароленной, но подключиться к ней не удастся. Как взломать wifi соседа в таком случае? Для начала, нужно разобраться, что вообще такое mac-адрес.

Mac-адрес — это особый идентификатор, который устанавливается отдельно для каждого находящегося в компьютерной сети устройства. Для того, чтобы узнать, какие адреса разрешены для конкретного роутера, существуют специальные программы-сканеры, которые могут почерпнуть эту информацию из транслируемых им пакетов данных.

После того, как эта информация будет получена, можно просто поменять mac-адрес своего компьютера на один из разрешённых, после чего появится возможность использовать этот вай фай.
Сменить его можно очень просто. Для этого нужно зайти в Панель управления компьютера, там выбрать пункт Центр управления сетями и общим доступом, и внутри него — Изменение параметров сетевого адаптера. Тут нужно нажать правой кнопкой на сетевом подключении, для которого вы хотите поменять mac-адрес.
В появившемся меню нам необходим пункт Свойства, где во вкладке Сеть нажимаем на кнопку Настроить. Во вкладке Дополнительно нужно активировать Сетевой адрес, после чего ввести новый необходимый 12-значный mac-адрес, нажать ОК и перезапустить сетевое подключение.
Проделав эту процедуру, вы сможете подключиться к беспроводному соединению, имея уже разрешённый mac-адрес.

Приложения для поиска расшареных Wi-fi паролей

Как бы это странно не звучало, но, зачастую, не нужно взламывать пароли от вай фай сетей — другие люди уже поделились доступом от закрытого вайфая к которому Вы хотели бы подключиться.
Уже несколько лет существуют специальные приложения, которые содержат необходимую информацию для подключения к миллионам закрытых WiFi сетей. Ежедневно тысячи людей делятся логинами и паролями от закрытых вай фай сетей через эти специальные приложения. Попробуйте установить одно из этих приложений и, возможно, Вам не придется нечего взламывать:

Кстати, некоторых из этих программ наглядно, на карте, могут показать Вам доступные WiFi сети рядом.

Одним из самых популярных программных решений для подбора пароля от wi fi является программа . Ещё возможными вариантами являются . — также популярная программа для взлома паролей.

Программа MAC Address Scanner будет отличным вариантом для поиска разрешённых для роутера mac-адресов.


Как защитить свою wi-fi сеть от взлома?

Существует несколько простых шагов, которые позволят вам обезопасить свою сеть от посторонних пользователей. Многие пользователи пренебрегают ними, несмотря на лёгкость их осуществления. Приведём основные из них:

  • Поменять пароль, установленный для доступа к интерфейсу роутера. По умолчанию, там стоит заводской пароль, который можно легко подобрать и менять без ведома хозяина основные настройки.
  • Установить и настроить шифрование уровня WPA2 и подобрать пароль длиной более 10 знаков. Да, многие ставят пароли попроще или попонятнее, чтобы потом их не забыть, или чтобы их было несложно вводить. Но можно один раз настроить и придумать сложный пароль, пусть даже случайный набор букв и цифр, записать его куда-нибудь, и будет гораздо сложнее взломать вашу домашнюю сеть.
  • Отказаться и отключить функцию WPS, которая запоминает подключающиеся устройства и позволяет даже посторонним девайсам автоматически подключаться к известной сети.

Как взломать пароль вай фай от вашего роутера после выполнения рекомендаций изложенных выше? Да никак, это практически невозможно. Эти простые рекомендации помогут вам обезопасить свою домашнюю или рабочую сеть от любых видов взлома, но периодически смотреть

Вы не знаете, как взломать пароль , вы забыли его и вы не можете получить доступ к защищенному или зашифрованному файлу?

Мы покажем вам, как восстановить доступ к своей базе данных, как взломать пароль , а также как обеспечить им максимально высокий уровень безопасности.

Атака на пароль по словарю

Много программ для взлома пароля работает по так называемым словарям, то есть спискам слов, которые могут быть использованы непосредственно в программе или после загрузки из Интернета. Такие пароле-подбиратели последовательно перебирают комбинации символов, сначала чисто символьные, а потом с цифрами.

Пользователь, который хочет получить максимально безопасный пароль , должен использовать набор случайных букв, цифр и специальных символов, но не должен использовать целых слов. Если защитный механизм различает строчные и прописные буквы, вы можете этим воспользоваться, используя пароль , в котором есть и те и другие.

Взлом пароля грубой силой

Когда атака по словарю не дает результата, вы можете применить силу. Также известную как brute force (англ. грубая сила), который заключается в угадывании пароля методом принятие всех возможных комбинаций символов. Чем длиннее пароль, и чем более комбинация отклоняется от нормы, тем сложнее задачу имеет агрессор. Однако, рано или поздно пароль будет взломан .

Чтобы защитить себя от атак этого типа, будучи администратором веб-сайта, необходимо ограничить число попыток доступа (например, до пяти или трех), а затем блокировать их, например, на 15 или 30 минут. Если вы являетесь пользователем системы, в которой вы можете применить такую блокировку, вы должны воспользоваться этой возможностью.

Пароли в Windows

Пароль защиты доступа к Windows не является достаточно безопасным, насколько это может быть. Старые версии Windows образуют значения хэширования, не только с помощью диспетчера локальной сети Windows NT4, 2000, XP и Vista (NTLM) и т.д., а также (для совместимости) с помощью громоздкого диспетчера локальной сети, доступного в более ранних версиях Windows (LM).

Конечно, значение хэширования требует сложных расчетов, но оно имеет определенную длину по которой можно легко определить правильность ввода пароля.

Для того, чтобы обнаружить пароль , просто расшифруйте одно из двух значений хэширования (сигнатур). Гораздо легче сделать это с подписью LM. Во-первых, здесь меньше возможностей, потому что из-за совместимость Windows преобразует все буквы на прописные. Во-вторых, пароль преобразуется в строку, состоящую из 14 символов (более длинный пароль будет сокращен и дополнен нулями), после чего разделить на две строки по семь символов. Между тем, значительной проще сломать два по семь символов, чем один четырнадцатизначный код.

Только более новые выпуски Windows (XP с пакетом обновления SP3, Vista и Windows 7) не используют этих упрощений, так что определить пароль в этих системах гораздо сложнее и занимает больше времени.

Взлом пароля с помощью математики

С помощью математических трюков, легко расшифровать пароль Windows. Вместо того, чтобы вычислять значения хэширования и проверять их один за другим, их рассчитывают один раз для каждого варианта пароля , а затем помещают в огромный список.

Такой список достигает размеров в несколько (десятков) терабайт. В этот момент вступают в действие так называемые радужные таблицы (rainbow tables) . Созданные в результате хэширования подписи в них многократно сокращаются. Подпись определенной комбинации символов указывает, в какой части таблицы необходимо найти соответствующий пароль .

Таким образом, остается опробовать только несколько тысяч вариантов. В зависимости от сложности вашего пароля и вычислительной мощности пк взломщика пароля – это может занять от нескольких секунд до минуты.

Бесплатный Ophcrack

Инструменты для расшифровки пароля использумые в радужных таблицах можно загрузить с сайта . Правильный выбор зависит от вашей системы. Пользователям Windows XP рекомендуем XP Free Fast, а пользователям Vista таблицу Vista Free.

На сайте вы найдете кроме того, данные для создания загрузочного диска Ophcrack liveCD. Загрузите соответствующий ISO образ и запишите его на диск. Затем запустите на нем операционную систему – он содержит простой дистрибутив Linux. В случае необходимости вы должны изменить порядок дисков в BIOS.

Не только процессор

Для того, чтобы взломать пароль , главный вопрос – это вычислительная мощность. Надежные алгоритмы и методы шифрования скоро могут уйти в прошлое. Пароль , для взлома которого еще недавно требовался суперкомпьютер, сегодня можно подобрать с помощью современной... видеокарты. Карты этого типа могут чрезвычайно эффективно выполнять расчеты, помогая в этом процессору.

Таким образом, четырехъядерная система достигает производительности порядка нескольких миллионов арифметических операций в секунду. Еще недавно этот порядок был ограничен для многоядерных вычислительных машин. Однако, в настоящее время пользователь даже не должен ничего настраивать – программы для взлома сами используют видеокарты.

Пароль BIOS

Пароль BIOS проверяется сразу после включения компьютера и еще перед запуском системы. Это предотвращает возможность попасть на ваш ПК во время вашего отсутствия, а также использование портативного компьютера и чтения содержащихся в нем данных при потере.

В более ранних версиях BIOS в дополнение к паролю установленному пользователем, существовал пароль доступа по умолчанию (предназначенный, например, для технического персонала). Однако, они быстро появились в Интернете и блокировка паролем BIOS перестала представлять какую-либо защиту. В настоящее время каждая версия BIOS имеет собственный пароль по умолчанию, поэтому вероятность найти в Интернете надлежащий значительно меньше.

Тем не менее, чтобы обойти защиту – просто выньте жесткий диск. Правда, в другой машине, предположительно, вы не сможете запустить систему с этого диска, но удастся прочитать его содержимое.

Пароль документов

Если вы забыли пароль для документов Microsoft Office, PDF или систем обмена мгновенными сообщениями, вы можете воспользоваться программами компании Elcomsoft , которая обеспечивает коммерческие средства взлома пароля для файлов многих типов, специально адаптированных для различных форматов данных.

Каждое из приложений доступно в демо-версии, которая умеет ломать короткие пароли (в основном, менее трех символов) для файлов данного типа.

Пароль и браузер

Хранение паролей в веб-браузере рискованно даже тогда, когда они, защищены главным паролем. Например, когда вы выбрасывает компьютер, ушлый гражданин может воспользоваться вашими индивидуальными данными, сохраненными в браузере.

Даже не нужно знать пароль для Windows. Просто скопируйте соответствующий файл в каталог установки браузера, включая все вложенные папки на другой диск или флэш-диск.

Что скрывают звездочки

Во многих программах (в основном, более ранних версиях), сохраненные пользователем пароль при следующем запуске отображается для удобства в окне – чтобы они не были прочитаны третьими лицами, отображаются в виде звездочек. Восстановить такой пароль очень легко, например, с помощью Asterisk Key .

Установите и запустите эту программу, после чего вызовите приложение, где хотите просмотреть пароль. Откройте, содержащее его диалоговое окно (или веб-сайт). Теперь зайдите в Asterisk Key и нажмите на кнопку Восстановить. Этим методом можно восстановить пароль в диалоговых окнах, а также на сайтах.


Проверка аккаунта, ждите...

Взлом ВКонтакте – любимое занятие создателей спам-сетей. Но нередко бывает и так, что узнать информацию необходимо члену семьи – мужу, матери. Ведь всегда интересно, чем занят любимый человек. А если не получается законным путем – почему бы не попробовать пробиться на его личную страничку? Конечно, если на миг забыть об уголовной ответственности, которая грозит за подобные проделки.

Можно ли узнать чужой пароль от ВК, как это делается?

К счастью, социальная сеть ВКонтакте имеет лучшую защиту из возможных. Даже «защиту от дурака». Чтобы потерять свой профиль, нужно ещё очень сильно постараться – ведь только знание логина, пароля или доступ к номеру телефона странички позволит злоумышленникам проникнуть в аккаунт.

Хотя при достаточном техническом оснащении все, что взломщику необходимо для начала своей деятельности – это логин от странички. Но если жертва неопытна в компьютерных делах (а таких большинство), то даже это будет совсем не нужно. Достаточно будет лишь умело её обмануть, подсунув один из способов для обмана.

Методы, как узнать пароль от ВКонтакте стороннего пользователя

Как известно, взламывать эту социальную сеть можно многими способами. Для некоторых профилей понадобится лишь достоверный логин и немножко времени. Для других – целый комплекс мер, чтобы выудить пароль из пользователя. Но некоторых взломать невозможно в принципе, настолько сильная у них стоит защита и настолько они сами подкованы в интернет-грамотности. Потому что только внимательность и осторожность способны спасти профиль от посягательств. Неподготовленный человек попросту не заметит, что сайт, на котором он собирается сейчас ввести пароль, пишется не, например, vk.com, а wk.com. А ведь второй может оказаться сайтом-обманкой. А подозрительно хорошее и любезное общение с незнакомым раньше человеком, который сам изъявил желание поболтать, тем более с передачей номера или email-адреса – прямой угрозой к утере аккаунта.

Стоит заострить внимание на нескольких основных способах. Самый первый – кража Cookies браузера. Для этого достаточно банально при помощи специальной программы создать исполняемый файл, который можно замаскировать под картинку или текст. И как только такой файлик будет запущен – кукисы с компа отправятся на почту злоумышленника. Далее – метод с фишингом, на который любой неподготовленный человек, не обладающий хорошей внимательностью, может легко попасться. Со стороны это выглядит как обычная ссылка на какой-то ресурс ВКонтакте, которую скидывают через диалог пользователю. Естественно, он по ней переходит. И его как будто «случайно» выбьет из ВК, приходится заново вводить пароль. Однако эта страница ввода пароля – не что иное, как фишинговый сайт хакера. Он полностью копирует интерфейс социальной сети. И если ввести в него свои логин и пароль – то пользователь тут же лишится своей странички. Хотя со стороны все будет смотреться довольно мирно. Ну бывает, что ВК вылетает. К тому же грамотные хакеры всегда настраивают пересылку на то, что они как бы «хотели» показать. И после ввода пароля жертва обязательно окажется на странице с заявленным материалом внутри социальной сети ВКонтакте. Последним и, наверное, наиболее глупым, но, как ни странно, иногда срабатывающим, является социальный инжиниринг. То есть попытка обмануть человека. Как правило, это выглядит, как будто хороший друг (на деле – его «подделка» руками хакера) просит зайти на страничку жертвы под надуманным предлогом. Или же появляется внезапный «представитель Администрации» и просит срочно дать логин и пароль для входа. Многие, особенно дети и неопытные пользователи, часто «покупаются» на последний вариант и делятся паролями. И, естественно, остаются без странички.

Остановить Продолжить

Существует ряд способов, помогающих узнать пароль от чужой страницы в Вконтакте. Их сложность зависит от того, насколько близок пользователь тому человеку, который подбирает пароль, какие данные о нем имеются, есть ли доступ к его компьютеру и т. д. Узнать секретный код можно самостоятельно, проявив смекалку и хитрость, а можно воспользоваться специальными программами, которые бывают как платными, так и бесплатными.

Самый простой способ, позволяющий стать обладателем пароля – посмотреть его на ПК пользователя. Для этого необходимо зайти на страницу объекта с его компьютера, которая автоматически откроется после входа на сайт vk.com и нажать кнопку «Выйти». В графе «Пароль» появиться комбинация, зашифрованная черными символами, на которые следует навести курсор. Затем потребуется нажать правую кнопку мыши и выбрать пункт «просмотр кода элемента». В появившемся на экране окне нужно выбрать раздел «input type» и заменить слово «password» на «text». Теперь в строке пароля вместо зашифрованных точек появится нужная комбинация, открывающая доступ к странице.

Варианты того, как подобрать пароль в Контакте без доступа к чужому компьютеру

Подобрать пароль к аккаунту пользователя можно путем попытки использования самых простых комбинаций, которые люди чаще всего используют в качестве секретного кода. Это могут быт идущие в подряд цифры – «1,2,3,4…», «9,8,7,6…», буквы «qwerty…» или «йцкен» и т. д. Также следует попробовать указать в качестве пароля фамилию, имя, дату рождения, номер телефона и другие данные, которые относятся к личной информации пользователя. Если этот способ не дал эффекта, можно попытаться ввести эти сочетания в русской и английской раскладке или указать их в обратном порядке.

Если самостоятельно подобрать пароль не получилось, можно обратиться за помощью к хакерам, некоторые из которых за определенную плату откроют любую комбинацию, независимо от ее сложности.

Способы того, как узнать чужой пароль в Контакте с использованием программ

Для того чтобы узнать пароль человека, можно воспользоваться специальными программами для взлома или написать ее самому. В первом случае в интернете потребуется найти подходящую утилиту, скачать ее и установить на свой компьютер. Для подбора нужного кода в соответствующей строке нужно указать номер страницы ID пользователя и запустить процесс. Программа автоматически будет подбирать пароль, на основании заложенных в ней комбинаций букв и цифр. Подобные утилиты могут быть платными и бесплатными.

Имея определенные знания в области программирования, можно написать программу самому. Эффективным методом является фишинг, т. е. создание сайта – двойника ВК, который внешне выглядит также, как официальный ресурс, но имеет другой адрес. Зайдя на свою страницу, пользователь сам укажет логин и пароль, которые сразу получит человек, написавший утилиту.

При помощи современного оборудования, мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время.

Что я подразумеваю, когда говорю о взломе пароля длиной 12 и более символов? Я утверждаю, что при помощи современного оборудования, например, данной «бюджетной» установки , мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время. На практике подбор в лоб последовательностей длиной 8 и более символов бесперспективен в случае с распространенными алгоритмами хеширования. Когда же мы касаемся особенностей национального языка и человеческой психологии (например, среднее английское слово длиной 4.79 символа, а люди предпочитают использовать несколько слов при составлении паролей размером 10 и более символов), то здесь уже открываются более интересные возможности с точки зрения подбора подобных паролей. Более подробно о различных инструментах подбора рассказано в книге Hash Crack .

Почему пароли длиной 12 и более символов уязвимы?

Люди, создающие пароли длиной 10 и более символов вручную, как правило, используют стандартные слова и фразы. Почему? Потому что запомнить пароль «horsebattery123» намного проще, чем «GFj27ef8%k$39». Здесь мы сталкиваемся с инстинктом следования по пути наименьшего сопротивления, который, в случае с созданием паролей, будет проявлен до тех пор, пока менеджеры паролей не станут использоваться более массово. Я согласен, что серия рисунков, посвященная устойчивости пароля , вполне имеет право на жизнь, но только в случае небыстрыми алгоритмами хеширования, наподобие bcrypt. В этой статье будут показаны примеры атак типа Combo (когда комбинируются элементы словаря) и Hybrid (когда к атаке типа Combo добавляется прямой перебор) при помощи утилиты Hashcat , которые, надеюсь, расширят ваш арсенал. В примерах ниже будет продемонстрировано, как злоумышленник может эффективно перебрать пространство ключей и взломать пароли, которые на первый взгляд кажутся устойчивыми.

Базовая информация об атаках типа Combo и Hybrid

Комбинационная атака (Combo) : комбинируются все элементы из двух словарей.

Пример
Входные данные: dictionary1.txt dictionary2.txt
Комбинации паролей:
pass => password, passpass, passlion
word => wordpass, wordword, wordlion
lion => lionpass, lionword, lionlion

Гибридная атака (Hybrid) : представляет собой атаку по словарю с примесью комбинаций сгенерированных по определенному шаблону.

Пример
Входные данные: dictionary.txt ?u?l?l
Комбинации паролей:
pass => passAbc, passBcd, passCde
word => wordAbc, wordBcd, wordCde
lion => lionAbc, lionBcd, lionCde

Примечание 1: Последовательность генерации паролей не совсем точна и приведена для описания общей идеи.

Примечание 2: Более подробные объяснения приведены на сайте Hashcat .

Комбинационная атака

Рассмотрим комбинационную атаку с использованием словаря, состоящим из 10 тысяч наиболее употребительных слов в порядке убывания популярности. Анализ проводился при помощи N-грамм и частотного анализа на базе триллионного сборника, собранного поисковой системой Google .

Рассмотрим пример двух случайно выбранных слов, соединенных в пароль длиной 16 символов, например shippingnovember и осуществляем комбинационную атаку на данный пароль, если бы использовался алгоритм MD5:

Пример
hashcat -a 1 -m 0 hash.txt google-10000.txt google-10000.txt

При переборе всех комбинаций, состоящих из слов, соединенных друг с другом, при помощи современных аппаратных средств пароль взламывается менее чем за одну секунду. При работе с другими, более медленными, алгоритмами пароль также подбирается за разумное время.


Рисунок 1: Время подбора пароля shippingnovember при помощи комбинационной атаки

Критики могут возразить, мол, если вначале каждого слова сделать заглавные буквы или добавить цифру или специальный символ, то новый пароль (например, ShippingNovember) будет более устойчив. Проверим эту теорию на практике и скомбинируем словарь google-10000 в единый большой массив паролей при помощи утилиты combinator.bin , что позволит нам комбинировать полученные слова в сочетании с правилами.

Пример
combinator.bin google-10000.txt google-10000.txt > google-10000-combined.txt

Теперь, когда у нас есть словарь комбинаций, мы добавляем правила с целью подбора модифицированного пароля (ShippingNovember).

Пример
hashcat -a 0 -m 0 hash.txt google-10000-combined.txt -r best64.rule


Рисунок 2: Время подбора пароля ShippingNovember при помощи словаря комбинаций и правил

Новый пароль расшифрован за 28 секунд. Схожим образом добавляются правила, учитывающие специальные символы, различное местонахождение комбинации и так далее. Думаю, вы уловили суть.

Пароли из 3 слов

Используя созданный словарь комбинаций, попробуем подобрать пароль из трех слов, например «securityobjectivesbulletin», при помощи комбинационной атаки.

Пример

hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000.txt


Рисунок 3: Время подбора пароля securityobjectivesbulletin

Схожий пароль с добавлением других символов взломается чуть медленнее. Улавливаете тенденцию?

Пароли из 4 слов

Теперь рассмотрим взлом паролей, состоящих из четырех слов (пример: «sourceinterfacesgatheredartists»). В этом случае пространство ключей увеличивается до 10.000.000.000.000.000 кандидатов, но в итоге подбор занимает разумное время. В основном из-за того, что используется алгоритм MD5. Мы создаем новый словарь комбинаций и осуществляем комбинированную атаку при помощи Hashcat.

Пример
hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000-combined.txt


Рисунок 4: Время подбора пароля sourceinterfacesgatheredartists

Процесс перебора при помощи современных аппаратных средств мог занять 4 дня, но правильный кандидат был найден в течение 5 часов 35 минут. Добавление цифр или специальных символов сделало бы пароль вне нашей досягаемости, но использование лишь четырех случайных слов делает пароль уязвимым.

Гибридная атака

Гибридные атаки требуют большей находчивости, но когда нужный шаблон найден, находка становится сродни золотому слитку. Особенно незабываемые ощущения доставляет прокрутка расшифрованных паролей в терминале.

Атака по словарю Google-10000 + маска

В первом примере мы будем использовать тот же словарь из 10 тысяч наиболее встречающихся слов в качестве базы для генерации кандидатов для перебора. Затем мы воспользуемся пакетом утилит PACK (Password Analysis and Cracking Kit) и словарем hashesorg251015.txt с сайта weakpass.com . Я выбрал именно этот словарь из-за высокого рейтинга успешности и относительно небольшого размера. Мы будем изучать словарь hashesorg и по результатам анализа создадим маски на базе наиболее популярных паролей, ограниченных определенных набором символов. Эти маски будут использоваться в начале и в конце базовых слов из словаря google-10000.txt.

Пример

Вначале сгенерируем статистику по маскам на базе паролей длиной 5-6 символов и запишем результаты в отдельный файл (учтите, что процесс генерации может занять некоторое время).

python statsgen.py hashesorg251015.txt --minlength=5 --maxlength=6 --hiderare -o hashesorg_5or6.masks

Затем преобразуем маски в формат Hashcat (файл.hcmasks) для последующего использования в гибридных атаках.

python maskgen.py hashesorg_5or6.masks --optindex -o hashesorg_5or6.hcmask

Далее в режиме 6 в качестве параметров указывает словарь и набор масок. Алгоритм перебора будет выглядеть следующим образом: берется первая маска и комбинируется с каждым словом из словаря, затем вторая маска, третья и так далее, пока не закончится весь перечень масок. Некоторые атаки могут заканчиваться очень быстро, некоторые осуществляются чуть дольше. Во время тестирования будем подбирать пароль «environmentsqaz472»

Пример
hashcat -a 6 -m 0 hash.txt google-1000.txt hashesorg_5or6.hcmask


Рисунок 5: Время перебора пароля environmentsqaz472

Подбор занял около 20 минут. Вначале мы добрались до маски?l?l?l?d?d?d, а затем в течение 14 взломали пароль.

Атака на базе словаря Rockyou + Rockyou -1-60. hcmask

Теперь воспользуемся набором масок, который идет в комплекте с утилитой Hashcat и сгенерирован на основе паролей из набора Rockyou. Данный набор масок разбит на отдельные порции, которые с возрастанием диапазона номеров возрастают по размеру. Размер, как я предполагаю, возрастает из-за процента паролей, на базе которых сгенерирована конкретная порция масок. Мы будем использовать файл с именем rockyou-1-60.hcmask, поскольку там наиболее ходовые маски, которые хорошо зарекомендовали себя при гибридных атаках. Этот набор масок мы будем комбинировать с паролями из словаря Rockyou . В случае с другими словарями будьте осторожны и используйте файлы не слишком большого размера. Иначе атака будет занимать СЛИШКОМ много времени. Обычно я пользуюсь словарями размером менее 500 Мб (и даже меньше) и добавляю маски в начале и в конце слов. Берем случайный пароль «sophia**!» из словаря Rockyou и в начало добавляем случайную дату «1996». В итоге получаем пароль 1996sophia**!. Во время тестов каждая маска будет комбинироваться с элементом словаря Rockyou.

Пример
hashcat -a 7 -m 0 hash.txt rockyou-1-60.hcmask rockyou.txt


Рисунок 5: Время подбора пароля 1996sophia**!

Во время перебора через несколько минут дело дошло до маски?d?d?d?d. Данный пример показан с целью демонстрации процесса и эффективности гибридных атак. Файл rockyou-1-60.hcmask содержит 836 масок, сгенерированных на базе наиболее часто встречающихся паролей из словаря rockyou.txt. Если вам мало этого набора, в комплекте с Hashcat идут все маски, сгенерированные на базе остальных паролей.

Первые 5 символов + маска

Теперь создадим новый словарь и набор масок. Мы уже знаем, что среднее английское слово занимает 4.79 символов , и поэтому будем создавать словарь, содержащий элементы не более 5 символов. Данный словарь будет сгенерирован на базе файла rockyou.txt, где у каждого элемента будут отрезаны первые 5 знаков. Далее удаляются дубликаты, и полученный список сортируется и помещается в файл first5_dict.txt. Полученный словарь занимает 18 МБ, что слишком мало для атаки на быстрый алгоритм MD5, но вполне приемлемо для более медленного хеша.

Пример
cut -c 1-5 rockyou.txt | sort -u > first5_dict.txt

Затем мы будем комбинировать элементы словаря first5_dict.txt и маски из файла rockyou-1-60, который идет в комплекте с Hashcat. Некоторые кандидаты будут менее 12 символов, но вы можете исключить маски, длиной менее 7 символов и создать новый файл с расширением.hcmask. Вновь берем случайный пароль Alty5 из файла first5_dict.txt и добавим случайную последовательность цифр 9402847. В итоге получаем пароль Alty59402847.

Пример
hashcat -a 6 -m 0 hash.txt first5_dict.txt rockyou-1-60.hcmask


Рисунок 6: Время подбора пароля Alty59402847

Эта атака особенно эффективна против пользователей, которые любят пароли, где распространенное слово сочетается с цифрами в целях рандомизации. Подобный пароль подбирается в течение 30 минут.

Прямая атака по маске на пароль 12 и более символов

Я понимаю, что данный тип атак не относится к гибридным, но, тем не менее, использование 12 символьных и более масок все еще дает результаты особенно, если пользоваться утилитой PACK. Атака на пароль, закодированный определенным алгоритмом хеширования, может быть запланирована длительностью 1 день (86400 секунд) с учетом скорости аппаратных средств. Вначале нужно измерить скорость перебора, исходя из возможностей вашего оборудования, при помощи команды hashcat -b -m #type прямо в терминале. Быстро разберем создание масок для атаки на пароли длиной 12-15 символов при помощи утилиты PACK. Для генерации масок вновь воспользуемся словарем rockyou.txt, но вначале оценим скорость перебора хешей md5.

Пример (md5)
hashcat - b - m 0


Рисунок 7: Оценка скорости перебора хешей md5

По результатам тестирования выяснилось, что скорость перебора - 76,000,000,000 ключей в секунду. Далее создаем набор масок на базе словаря rockyou.txt при помощи утилиты PACK.

Пример
python statsgen.py rockyou.txt -o rockyou.masks

Теперь создаем файл hcmask, при помощи которого часть паролей длиной 12-15 символов будут перебираться в течение 1 дня (86400 секунд).

Пример


Рисунок 8: Процедура подбора паролей по маске

Затем мы можем запустить серию атак по маскам, используя файл rockyou_12-15.hcmask, для перебора хешей md5. Промежуточные переборы будут завершаться спустя 1 день.

Пример
hashcat -a 3 -m 0 hash.txt rockyou_12-15.hcmask

Заключение

Как вы могли убедиться, пароли длиной 12 символов не являются настолько неуязвимыми. Требуется лишь немного хитрости и творчества для выработки правильной стратегии перебора. Кроме того, не думайте, что если пароль более 11 символов, то ваш любимый онлай-сервис захеширует все правильно.