Modo efficiente per forzare la forza con una grande lista di parole

0

Sto considerando di tentare di eseguire un attacco di forza bruta SSH sul mio dispositivo per testarne la sicurezza, ma ho riscontrato un problema con la lista di parole. Conosco il mio formato di password personale, così come quello di alcuni altri dispositivi, quindi ho usato Crunch per creare un elenco di parole che si adatti ai parametri delle password.

Il file risultante è quasi 15 GB. Come posso testare efficacemente tutte queste password? La RAM sul mio dispositivo non può nemmeno contenere questo file tutto in una volta, ma so che la password di ogni singolo dispositivo su cui eseguo i test sarà da qualche parte nell'elenco.

È possibile tagliare il file di grandi dimensioni in un mucchio di file più piccoli ed eseguire una sorta di attacco di forza bruta multi-thread utilizzando ciascuno dei file più piccoli? Grazie in anticipo!

    
posta Jake3231 12.12.2017 - 06:05
fonte

1 risposta

1

The resulting file is almost 15GB. How can I efficiently test all of these passwords? The RAM on my device cannot even hold this file all at once

Non c'è motivo per cui sia necessario conservare l'intero file in memoria. Basta leggere il file parte per parte. Ottenere questo e accelerarlo è solo questione di come lo si codifica.

Inoltre, se si tratta del tuo dispositivo personale, puoi tagliare completamente il client e il server SSH e semplicemente eseguire la forzatura bruta direttamente sugli hash delle password nel tuo file shadow.

Invece di reinventare la ruota, esistono soluzioni preesistenti per gli hash brute-forzanti il più rapidamente possibile. Esistono anche elenchi / generatori preesistenti in modo da poter utilizzare ciò che un utente malintenzionato potrebbe utilizzare per ottenere un po 'più di un test del mondo reale.

Sembra che tu stia cercando di forzare le tue password usando un generatore su misura per il tuo formato di password. L'utilità di questo è discutibile. Stai solo cercando di capire come sono forzate le tue password? L'uso del tuo generatore personalizzato renderebbe i risultati abbastanza privi di significato. Anche se passassi a preesistenti strumenti di forzatura bruta con elenchi di parole / generatori preesistenti i risultati saranno di uso limitato (a meno che tu non abbia successo ovviamente!): Non vuoi solo password che non possono essere forzate brutalmente facilmente , lo vuoi in modo che abbia un'ulteriore riserva di entropia anche dopo quel punto, quindi non è praticamente realizzabile. Puoi avere un'idea generale di quanto entropia esista nella tua password controllandola e avendo una buona comprensione di quanto ti serve.

    
risposta data 14.12.2017 - 01:07
fonte

Leggi altre domande sui tag