Cracking password basato su pattern

3

Devo selezionare un progetto per questo semestre. Sono uno studente universitario del secondo anno in Hacking etico e contromisure. La mia idea era di vedere se l'utilizzo di un tipo di cracking delle password basato su pattern può essere più efficiente di un normale forzamento bruto o di attacchi di dizionario.

Per cracking basato su pattern intendo qualcosa del tipo:

CvvcDcv

dove C è consonante in maiuscolo, v vocale in minuscolo, cifra D e così via. Vorrei utilizzare elenchi di password effettivamente trapelate per generare un elenco di pattern più probabili e codificare un piccolo programma per forzare bruscamente il suo percorso attraverso l'elenco basato sui pattern. Lo schema sopra risulterebbe in qualcosa di simile:

Baab1ba
Baab1be
Baab1bi
...

Ho cercato di cercare se / come è stato fatto prima. Tuttavia non sono in grado di trovare alcuna informazione. Penso di usare la terminologia sbagliata per le mie ricerche.

Come si chiamerebbe questo tipo di cracking?

Probabilmente è un vicolo cieco o è forse un modo (più) efficace di tentare le password di forza bruta?

(In alternativa, temo che questo possa essere off-topic, quali sono i "più nuovi" e promettenti metodi di cracking delle password nel 2014, se ce ne sono? Qualunque cosa degna di fare ricerca?)

Modifica

Ho iniziato a generare l'elenco dei pattern, se qualcuno è interessato puoi controllare l'elenco qui: link Finora è stato generato utilizzando solo un elenco di password trapelate da Hotmail un paio di anni fa. Avrà un elenco completo di modelli in pochi giorni se qualcuno è interessato, utilizzando le password effettive di 100'000

    
posta Juicy 05.02.2014 - 18:32
fonte

2 risposte

4

Ciò di cui stai parlando è simile a quello che John The Ripper e Hashcat offrono con il cracking delle password basato su regole.

Questo essenzialmente definisce un insieme di regole per generare password piuttosto che affidarsi a una forza bruta diretta. Ulteriori informazioni sul sito hashc o John Site

Probabilmente c'è un lavoro interessante da fare in confronto a varie opzioni di regole e diversi dump delle password ..

    
risposta data 05.02.2014 - 18:40
fonte
1

What would this kind of cracking be called?

Credo che tu stia lavorando per le catene di Markov. Il processore di statistiche di Hashcat è un'implementazione delle catene Markov per posizione. In breve, ordina lo spazio chiavi del primo personaggio di probabilità. Dato il primo carattere, ordina lo spazio chiavi del prossimo personaggio per probabilità. E così via.

C'è una buona discussione sul forum che include esempi nel forum di Hashcat .

In sostanza, si fornisce al dizionario delle statistiche un dizionario (forse il dizionario completo, forse solo l'8 caratteri e le parole più lunghe, forse solo le parole che soddisfano i requisiti di complessità) e calcola le catene Markov per posizione.

Si noti che le catene di Markov a dimensione intera che calcola coprono il 100% dello spazio delle chiavi, quindi lasciare che l'attacco sia completato ha esattamente gli stessi risultati di un attacco di forza bruta; tuttavia, dovrebbe fornire più "colpi" all'inizio e meno alla fine.

Inoltre, le opzioni del set di caratteri di Hashcat consentono di "simularlo", cioè in pseudocodice: [MRST] [aeui]

  • Per il primo carattere, lo spazio delle chiavi è m, r, s e t
  • Per il secondo carattere, lo spazio delle chiavi è a, e, ee io. Ora forza bruta questa combinazione.

Quindi avresti un'altra linea per gestire le parole che iniziano con le vocali: [Aeiou] [kthm] - Per il primo carattere, lo spazio tasti è a, e, i, o, eu - Per il secondo carattere, lo spazio tasti è k, t, h e m.

Is this likely a dead-end or is it possibly a (more) efficient way of attempting to brute force passwords?

  • Atom ha completamente sostituito il vecchio algoritmo di forza bruta di Hashcat con le catene Markov che coprono l'intero spazio delle chiavi.
  • Hashcat è uno dei principali strumenti di cracking della password disponibili.

Pertanto, dovrei dire che Atom, almeno, crede che sia un modo più efficiente per le password di forza bruta. Personalmente sono d'accordo, poiché durante l'auditing delle password ho visto molti più risultati nelle prime fasi degli attacchi Markov che alla fine.

    
risposta data 08.02.2014 - 04:25
fonte

Leggi altre domande sui tag