Техники брута или сложности больших паролей

Discussion in 'Криптография, расшифровка хешей' started by warhamer2012, 27 Mar 2013.

  1. warhamer2012

    warhamer2012 New Member

    Joined:
    2 Oct 2012
    Messages:
    36
    Likes Received:
    0
    Reputations:
    0
    В этой ветке я хочу обсудить техники подбора длинных, сложных, неординарных паролей. Радость хэшкрекера - выхлоп. Натравить кота на дамп и получить выхлоп сотню юзерских паролей- это хорошо, а вот получить один заветный админский - бесценно. В такой задаче суть настоящего хэшкрекера.
    Так что предлагаю обсудить:
    -хитрые маски;
    -как грамотно строить комбинированную атаку;
    -гибридные атаки. Кто как выбирает размер/качество словаря и какие маски применяет;
    -использование правил в разных атаках;
    -какие второстепенные данные о хэше вам помогают и как вы эти знания приминяете в разных атаках.
    И все вопросы, связанные с комбинированием вышеописанных вопросов.

    Напомню, что задумка темы не меряться краниками и не кидаться г***ом друг в друга, а предлагать/обсуждать техники подбора одного сложного пароля.

    P.S. В идеале я бы построил что-то типа "алгоритма" подбора такого пароля. Типа Полный брут 7 сиволов-Словари-Гибридка(как, что, с чем)- Комбинирование (как, что, с чем, маски и т.п) - Правила и подбивать его в топик этой темы.
    -----------------------------------------------------------------------------------------------
    Первые результаты по результатам обсуждения:
    1. Первым делом идем на онлайн-сервис по поиску паролей по хэшу (например http://cmd5.ru/ ). Если найден - хорошо, если нет, то пароль скорее всего сложный, больше 7-8 символов.
    2. Для верности и собственного успокоения ставим полный брут на 1-8 символов. В большинстве типов хэша перебор займет вполне разумное время.
    3. Простая атака по словарям. Запасаемся последними и на баррикады.
    4. Следующий, по-моему, шаг - запустить те же словари но с простейшими правилами. Правила вида -l/-u - перевести все буквы словаря в нижний/верхний регистр, -с/-С первести первую встретившуюся маленькую/большую букву в верхний/нижний регистр не сильно увеличат время перебора (мой опыт по 7 Гигам), но могут устранить некоторые недостачи в словаре (в словаре есть слово password, но нет PASSWORD).
    5. Если пункт 4 ничего не дал, то можно использовать те же словари, но в гибридной атаке, да еще и с правилами. Времени на прогон так же соразмерно простой атаке по словарям (зависит от маски). (Пример: dict1+?a?a?a -j u может найти Haskiller!77). Включаем фантазию.
    6. Комбо-атака по словарям. Необходимо иметь под рукой не очень большие словари с релевантными словами. Комбинируем их друг с другом. Время атаки напрямую зависит от размера используемых словарей. В данном пункте могут помочь программы типа passwordspro или maskprocessor для генерки "вторых" словарей.
    7. Использование масок с кастомными наборами символов на основе мат. ожидания вхождения сивола в реалпассы (спасибо, -=lebed=-). Такие маски сгенерены организаторами распредбрута. Посмотреть можно тут rghost . Или генерить по такому принципу свои.
    Для автоматизации процесса можно создать батник, который пройдет по всем наборам масок без вашего участия. Инструкция от -=lebed=- тыц
     
    #1 warhamer2012, 27 Mar 2013
    Last edited: 28 Mar 2013
  2. warhamer2012

    warhamer2012 New Member

    Joined:
    2 Oct 2012
    Messages:
    36
    Likes Received:
    0
    Reputations:
    0
    От себя могу сказать, что первым делом после провала простой атаки по словарям. Я зарядил гибридку на dict+?a?a?a и зеркальную ей. Времени занимает до суток(в зависимости от типа хэширования) и дает вероятность выцепить пароль типа hashcracker123, а это 14 символов. Можно, в качестве первого этапа "алгоритма" атаковать
    dic+?a...?a
    ?a...?a+dic

    По этой же схеме можно прогнать с левым/правым правилом
    dic+?a...?a -l;-u;-c;-C
    ?a...?a+dic -l;-u;-c;-C

    Предлагаю доработать этот пост включить его в один из первых этапов нашего алгоритма.
    P.S. правила -l/-u - перевести все буквы словаря в нижний/верхний регистр, -с/-С первести первую встретившуюся маленькую/большую букву в верхний/нижний регистр.
     
    #2 warhamer2012, 27 Mar 2013
    Last edited: 27 Mar 2013
  3. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,857
    Likes Received:
    1,962
    Reputations:
    594
    Какая разница 1 пароль или целый хэшлист сложных? Техника одна и та же:
    1. Прогон по всем имеющимся словарям.
    2. Прогон по быстрым стандартным маскам (ну типа ?l?d 1-8 и т.д. сами знаете).
    3. Гибридка по словарям (рулесы в хэшкате, подстановки слева, справа в EGB).
    4. Комбиатака по мини релевантным словарям.
    5. Тут я применяю пользовательские маски на основе матожидания отдельных символов в зависимости от знакоместа. Так скажем релевантные маски - метод достаточно эффективный, опробован в распределённых брутах не один раз.
    6. Атака по маскам из пользовательских наборов символов (Кошаку она не под силу, только EGB) этот метод пока в разработке, хотя в принципе готов и генератор и сами варианты наборов масок, но он аддаптивный т.е. гибко настраиваемый.
    7. Отстаётся markov как разновидность атаки в Кошаке, но это не проход по диапазону, а перескакивание с ветки на ветку в надежде попасть, т.е. пропускается много (хотя сам метод и имеет эффективность, но думаю не применим к одному хэшу вовсе) + у самого меня мало опыта использования его как отдельного вида атаки. Буду эксперементировать.

    P.S. Один пароль лёгкого(быстрого) алгоритма нецелесообразно брутить используя все 7 пунктов, гараздо рентабельней целую пачку от нескольких десятков млн. Потому как если целевой пасс так и не будет сбручен, будет хоть какой-то профит от списка релевантных паролей тех, что сбрутятся... На тяжёлых алгоритмах типа WP, Joomla, md5(Unix) и т.п. брут пачки наоборот неактуален, так как алгоритмы плохо поддаются распараллеливанию.
     
    #3 -=lebed=-, 27 Mar 2013
    Last edited: 27 Mar 2013
  4. warhamer2012

    warhamer2012 New Member

    Joined:
    2 Oct 2012
    Messages:
    36
    Likes Received:
    0
    Reputations:
    0
    Этот пункт само собой, можно даже ?a?a... 1-8. Его я в "алгоритм" не включаю - и так понятная вещь.
    Можно подробней? Нужно иметь отдельные словарики (тематические/ спарсенные, сгенеренные)? Откуда брать? Можно пример с примерными словами из обоих словарей? Типа User и 123,111,222? Я правильно понял.[/QUOTE]
    Вообще не понял. Откуда взялось матожидание? Как вычисляется?
    Почему в кошаке нельзя? -1 ?l?d?u?s и применяй ?1?1?1?1.....

    P.S. Сразу извиняюсь за много вопросов. Идея, думаю, хорошая, потому нужно от всех максимум :) . Если вопросы касаются личных хитростей, которыми не охота делиться-можно не отвечать.
     
  5. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,857
    Likes Received:
    1,962
    Reputations:
    594
    - Это стандартные словари из часто используемых паролей они есть в брутфорсах, по другому это возведение во вторую степень такого словаря (можно и свои такие сделать и перемножать)


    Вычисляется на основе словаря из реальных паролей.

    https://hashcracking.ru/forum/viewtopic.php?f=10&t=1008


    Нужны сокращённые пользовательские наборы символов, а не укрупнённые из стандартных созданные. Кошак только 4 набора поддерживает, для эффективной атаки надо не менее 10 наборов символов пользовательских.

    Т.е. набор1= строчные гласные латиница
    набор2=заглавные согласные латиница и т.п.

    Моя личная идея и заключается в брутфорсе по наборам релевантных масок, состоящих из пользовательских релевантных символов, она чем-то смахивает на метод markov, однако имеет некоторое отличие в плане аддаптивности, т.е. она изначально ориентирована на самонастройку, а не задаётся жёстко закреплёнными матожиданиями того или иного символа.

    P.S. Есть другая метода собственной разработки (вычисляет матожидания двух, трёх, четырёх символьных комбинаций), но она требовательна к дисковому пространству для генерации релевантных словарей большого объёма по одному входному из реальных паролей, она тоже эффективна, но не думаю что оправдывает затраты места на диске (подобно таблицам rainbow).

    P.P.S. С развитием идеи аддаптивного брута можно ознакомиться тут: http://forum.antichat.ru/showthread.php?t=327352
     
    #5 -=lebed=-, 27 Mar 2013
    Last edited: 27 Mar 2013
  6. warhamer2012

    warhamer2012 New Member

    Joined:
    2 Oct 2012
    Messages:
    36
    Likes Received:
    0
    Reputations:
    0
    Это как раз касается опытных кракеров. У меня, например, есть только 7 Гигов словарей. Насколько релевантные маски получатся - вопрос. Тут, конечно, у профи с словарями реалпассов больше потенциала.

    Вопрос ребром. Для этой темы есть вариант выкинуть десяточек таких "приватных" масок?

    Завтра скомпаную нашу беседу и помещу первый результат в топик. Надеюсь, тема будет популярна, и "алгоритм" будет расти
     
  7. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    Мои методы не совсем сложные,хотя и требуют большого кол-ва мощностей и времени для создания..
    Конкретно для одного хеша я кроме прогона по словарям и гибридки ничего не использую,предварительно проверив на он-лайн сервисах хеш если не найден значит это врят ли пароль длины 1-7,8.
    На массовых хешах,в данный момент распредбрут,я располагаю около сотни рулес-файлов созданных из анализа стандартных рулов из Хешкета,использовал dead0n3.rule,скрупулезно разобрал почти каждую строчку я генерировал рулесы по диапазонам до 15 символов ( ограничение в ГПУ хешкете ) , так же анализирую примерную полезность данного рулеса для атаки,времени на все это занимает просто уйма.Анализ,чистка от нерабочих рулов и т.п.Некоторые из правил просто бесподобно эффективны..уникальные пароли.Некоторые исключительно для случая.
    Анализирую общий словарь вижу часто повторяющиеся пароли делаю вручную отдельный руль:
    Допустим вижу пароли заканчивающиеся на hotmail.com,я создаю руль не просто чтобы в конце пароля добавилось strollga1944@hotmail.com, но и так же обрезаю слово до определенной длины,чтобы вероятность пароля была как можно выше.Но тут одно но,такие простые рулы лучше юзать на CPU,вот в чем его актуальность,нет предела длины пароля следовательно возможностей выше.
    Example:
    Code:
    ]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]]]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    ]]]]]]]]]]]]]]$@$h$o$t$m$a$i$l$.$c$o$m
    На Gpu можно обойтись рулесом '5 '6 '7 и т.д. сэкономить место и просчитать длину пароля,чтобы уложиться в лимит.

    Комбо-атаки,очень эффективны,особенно такие как имя+фамилия+дата,либо стравить 2 маленьких словаря с разной тематикой,бывает неплохой выхлоп.

    Еще куча методик и довольно эффективных,но это уже ноу хау,тут все зависит от вашей фантазии. :)
     
  8. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,857
    Likes Received:
    1,962
    Reputations:
    594
    Маски не приватные - они в соседней теме, набор 1 содержит самые релевантные, выхлоп по нему был максимальный...(в каждом наборе по 512 масок).
    P.S. Наборы могут быть пересгенерированны на основе увеличившегося словаря реалпассов.

    P.P.S. Для одного пароля можно построить кучу алгоритмов порядка его подбора, но любой из них будет равен по эффективности остальным. Другое дело списки хэшей, тут фантази есть где разгулятся. Ну а общий алгоритм очень прост: увеличение сложности подбора/перебора пароля за счёт его релевантности (вероятности существования). При генерке от 11-12 знаков all и выше никакой алгоритм не поможет при единичном пароле.
     
    #8 -=lebed=-, 27 Mar 2013
    Last edited: 27 Mar 2013
  9. warhamer2012

    warhamer2012 New Member

    Joined:
    2 Oct 2012
    Messages:
    36
    Likes Received:
    0
    Reputations:
    0
    Отличное начало! Завтра все переработаю, скомпаную и в топик. Хороший обмен опытом
     
  10. warhamer2012

    warhamer2012 New Member

    Joined:
    2 Oct 2012
    Messages:
    36
    Likes Received:
    0
    Reputations:
    0
    Подредактировал топик. Я попробую свой хеш на масках от -=lebed=-, может что и выйдет.
    Вопрос: можно ли подсунуть кошаку или EGB файл с этими масками? Или нужно каждую ручками обрабатывать?

    У кого какие предпочтения по выбору правил? Я понимаю, что тут дело основывается исключительно на фантазии атакующего, но все же. Кто как генерит рулы в автомате?
     
  11. alerondel

    alerondel Member

    Joined:
    20 Apr 2011
    Messages:
    165
    Likes Received:
    9
    Reputations:
    6
    Так маски под ЕГБ и создаются :D , для Кота я и лебедь описывали в теме распредбрута что нужно сделать чтобы кошак работал с набором масок.
     
  12. warhamer2012

    warhamer2012 New Member

    Joined:
    2 Oct 2012
    Messages:
    36
    Likes Received:
    0
    Reputations:
    0
    О спасибо, почитаю, добавлю в описание. Ну и сам попробую :)
     
    #12 warhamer2012, 28 Mar 2013
    Last edited: 28 Mar 2013
Loading...