In che modo un attacco del dizionario usa le sue "parole"?

-1

Assembla / concatena gli elementi del dizionario in password candidate, o semplicemente usa gli elementi / parole del dizionario come password (che suona strano)?

Mi domando su "SmartKey ZIP Password Recovery Professional".

    
posta LenG 11.05.2016 - 06:41
fonte

2 risposte

7

Un classico attacco dizionario utilizza semplicemente ogni elemento del dizionario come candidato.

L'utilizzo delle regole per estendere il dizionario è comune e tende a variare dall'implementazione all'implementazione. Una serie di regole potrebbe includere l'aggiunta di numeri, la concatenazione di altre parole dall'elenco o la sostituzione di lettere per numeri o simboli. Hashcat ha un set di regole abbastanza abile e la voce wiki per attacchi basati su regole può essere un po 'confusa, ma il l'idea di base è che per ogni parola del dizionario vengono anche provate le varianti di quella parola.

Non ho familiarità con il programma che hai menzionato, ma vista la piccola quantità di informazioni disponibili nella pagina web , Azzarderei a indovinare che esegue un semplice attacco di dizionario (solo le parole nella lista sono spuntate).

    
risposta data 11.05.2016 - 07:17
fonte
2

La maggior parte delle applicazioni di cracking delle password che utilizzano elenchi di parole (dizionari, elenco di nomi, ecc.) funzionano sulla base della crittografia di una parola, quindi confrontano testo cifrato . Poi ci sono quelli che usano un metodo di forza bruta che usa tutte le parole disponibili. Ad esempio, immagina di avere una lista su N quantità di parole:

$cat mywords.txt
apples
bananas
carrots
grapes
mango
oranges
potato

Posso creare un'applicazione che dice (pseudo codice):

insert $word_from_my_list into encrypted_file try_to_unlock

Nel caso di applicazioni di "recupero password", la maggior parte usa il metodo brute force:

try_first_word_in_list then second_then_third

Una domanda simile era inviata e risposta prima , ma per la maggior parte, è così che funzionano queste applicazioni: controlla una parola, poi un'altra, poi un'altra, finché non la trovi. Alcune applicazioni possono prendere una parola e provare variazioni (mutazioni) di una parola, ad esempio, la parola password può diventare:

password
p@ssword
p@$sw0rd
P@$5w0rd

E così via

    
risposta data 11.05.2016 - 12:53
fonte

Leggi altre domande sui tag