Ataque del Combinador - Operación Integral

Documento de referencia del proyecto Time2Crack
Recipientes: desarrolladores, investigadores de seguridad, usuarios avanzados

Índice

  • Sinopsis
  • Antecedentes históricos y académicos
  • Foundations: concatenation of probable tokens
  • Arquitectura de un ataque moderno combinador
  • Combinador vs passphrase robusto
  • Ejecución en Time2Crack: addCombinatorAttacks()
  • Combinador Keyspace en Time2Crack
  • Calibración y priorización
  • Criterios y órdenes de magnitud
  • Ejemplos concretos
  • Límites de ataque combinados
  • Defensas eficaces
  • Referencias

  • 1. Sinopsis

    El combinador concatenoso ataque de entradas de diccionario para producir candidatos compuestos (mot1+mot2, a veces con variantes). Se dirige específicamente a cortos pasos de palabras comunes.

    2. Antecedentes históricos y académicos

    Los Wordlists de las filtraciones han demostrado que gran parte de las breves contraseñas humanas dependen de palabras comunes combinadas. Los motores combinados se han convertido en ladrillos estándar de las campañas hashcat.

    3. Foundations: concatenation of probable tokens

    Si A y B son dos conjuntos de palabras, el espacio nominal es |A| * |B|La ganancia proviene de la densidad probabilística: las combinaciones humanas frecuentes se prueban temprano.

    4. Arquitectura de un ataque combinador moderno

    1) Sélection de listes (mots courants, prénoms, contexte)
    2) Tri par fréquence
    3) Concaténation ordonnée (A+B, parfois B+A)
    4) Ajout optionnel de règles simples
    5) Test hash GPU

    5. Combinator vs. robusto passphrase

    Dos palabras concatenadas comunes siguen siendo vulnerables.

    Un robusto passphrase combina varias palabras raras e incorrelacionadas, idealmente generadas al azar.

    6. Ejecución en Time2Crack: addCombinatorAttacks()

    Activación cuando:

  • o common,
  • o weak.
  • Categoría: cat: "combi", nota: nPassphrase o nNotPassphrase.

    7. Combinador Keyspace en Time2Crack

    El modelo utiliza COMBI_KEYSPACE y budgetTime(...), con rama específica para ciertos casos comunes.

    8. Calibración y priorización

    En alta fidelidad, la categoría combinador es favorecida cuando se detecta la estructura de la contraseña.

    9. Criterios y órdenes de magnitud

    En precipitación rápida, las combinaciones frecuentes se pueden probar muy rápidamente.

    En el lento KDF, el costo de cada intento disminuye el ataque pero no elimina la vulnerabilidad estructural.

    10. Ejemplos prácticos

  • bluesky : Presentación combinada.
  • horsebattery : exponer palabras tan frecuentes.
  • fjord-nectar-lotus-amber : claramente más resistente.
  • 11. Limitaciones del ataque combinado

  • bajo rendimiento en secretos no léxicos,
  • dependencia de los diccionarios originales,
  • el rendimiento disminuyendo en pasfras largas y raras.
  • 12. Defensas eficaces

  • Pasajes largos de palabras raras.
  • Generación aleatoria a través de gerente.
  • Modern KDF + MFA.
  • 13. Referencias

  • Hashcat Wiki. https://hashcat.net/wiki/
  • Weir et al. (2009).
  • literatura reciente sobre las contraseñas y modelos probabilísticos (ver Time2Crack docs).