Jak Time2Crack oblicza czas pękania

Kompletny przewodnik po operacjach naukowych i technicznych

Przegląd

Przegląd

Time2Crack odpowiada na proste pytanie: "Jak długo zajmie złamanie tego hasła?"

Odpowiedź obejmuje trzy etapy:

PASS MOT (np. "P @ ssw0rd!") ▼ KROK 1: Analiza (wykrywanie wzorców, entropia) ▼ KROK 2: Szacowana liczba prób (zakres) ▼ KROK 3: Przelicznik czasu (w oparciu o prędkość GPU) ▼ WYNIK (np. "2 dni na GPU NTLM")

Punkt krytyczny : Time2Crack testes Nie bardzo. Hasło. matematycznie jak wiele prób byłoby potrzebnych przy różnych atakach.

Kluczową innowacją jest ścisłe oddzielenie Wskaźnik (liczba prób) oraz Czas (Konwersja oparta na GPU.Pozwala to na samodzielną modyfikację algorytmów ataku lub prędkości GPU.
Przepływ obliczeniowy

Główny przepływ obliczeniowy

calcCrackTime (hasło, opcje) [core / calc.js] Promocyjne - analizatory (hasło) -------------------------------------------------- Promocyjne Ü--estimateRank (hasło, kontekst) Egzamin - rankBrute () → Tanklength -------------------------------------------------- - rankDictionary () → słownik + HIBP ▼ ç - rankHybrid () → słownik + mutacje XXX- rankMask () → przewidywalne struktury RRRR - RankMarkov () → model probabilistyczny ▼ ç - rankPCFG () → gramatyka Promocyjne -------------------------------------------------- Promocyjne - RankToAllSeconds (rank) - Konwertuje próby → sekund (GPU prędkości) - Return: {md5, sha1, sha256, ntlm, bript, argon2}

Architektura dwuwarstwowa

Kluczową innowacją Time2Crack jest ścisłe oddzielenie między:

1Warstwa 1 (ranking)

"Ile prób?" - Nie mają pojęcia o GPU czasu lub prędkości. Moduły: core/rank/*.js

2Warstwa 2 (czas)

"Jak długo?" - Przelicz próby na sekundy. Moduł: core/time.js

Korzyść : Zmiana algorytmu ataku nigdy nie wpływa na logikę czasu. Zmiana prędkości GPU nigdy nie wpływa na ataki.

Etap 1

Krok 1: Analiza hasła

Co analizujemy?

Przed obliczeniem czasu pęknięcia Time2Crack rozpatruje hasło do wykrywania:

analyzePatterns(password) retourne {
  // CHARSET & ENTROPIE
  charset: { hasLower, hasUpper, hasDigit, hasSymbol },
  entropy: 52.3,  // bits

  // DÉTECTIONS
  patterns: {
    dictionaryWord: true,      // mot dans dictionnaire
    commonPassword: false,     // dans HIBP
    keyboardPattern: false,    // qwerty, asdfgh
    sequencePattern: false,    // abc, 123
    datePattern: false,        // 2024, 12/25
    repeatingPattern: false,   // aaaa, 1111
    maskLike: true,            // structure prévisible
    looksPassphrase: true,     // plusieurs mots
  }
}

8 typów wykrywania

1 Słownik Słowo

Przetestuj hasło na 50k- 200k pospolite słowa i ich warianty (proste mutacje).

2 Wspólne hasło (HIBP)

Test na 1000 najbardziej zbiegłych haseł za pomocą k- anonimowość (tylko 5 pierwszych znaków SHA-1 wysłanych).

Sprawdź, czy hasło zostało zhakowane →

3 Wzór klawiatury

Wykryj: qwerty, asdfgh, qazwsxitd.

4 Sekwencja

Wykryj: abc, 123, xyzitd.

5 Data

Wykryj: 2024, 12/25, 25-12-2024itd.

6 Powtórz

Wykryj: aaaa, 1111, !!!itd.

7 Strukturyzowane

Wykrywa przewidywalne struktury: Name2024!, Passw0rd!

8 Frazę

Wykrywa kilka zwięzłych słów: correcthorsebatterystaple[correct] + [horse] + [battery] + [staple]

Etap 2

Etap 2: Ocena rankingu (liczba prób)

Koncepcja podstawowa

W wiersz jest: "Ile haseł musi sprawdzić atak, zanim go znajdziesz?"

Przykład

  • Moc brutto zamiast abc : 263 = 17,576 prób
  • Słownik zamiast password : ~ 1 próba
  • PCFG zamiast Password123 : ~ 1011 prób

Jak wybrać zwycięski atak?

Time2Crack uruchamia 7 ataków równoległych i przyjmuje najlepszy wynik:

const results = {
  brute:      { rank: 1e30 },
  dictionary: { rank: 1e6 },      // GAGNANT
  hybrid:     { rank: 1e7 },
  mask:       { rank: 1e8 },
  markov:     { rank: 1e9 },
  pcfg:       { rank: 1e11 },
  combinator: { rank: 1e12 },
};

const best = Math.min(...Object.values(results).map(r => r.rank));
// → 1e6 (Dictionary attack est la plus rapide)
      
Etap 3

Krok 3: Konwersja na czas

Koncepcja

Teraz, kiedy wiemy, że musimy rang próby, nawracamy do sekundy :

Formule : temps (secondes) = log₁₀(rang) / log₁₀(taux_hachage)

Prędkość toczenia (GPU)

Zastosowania Time2Crack prawdziwe prędkości Hashcat dla 12 × RTX 4090:

Algorytm Prędkość Salification
MD5 2.03 TH / s Nie.
SHA-1 610 GH / s Nie.
SHA- 256 272 GH / s Nie.
NTLM 3, 46 TH / s Nie.
bcrypt 2.2 MH / s Tak.
Argon2id 800 H / s Tak.

Przykład konwersji

Hasło: "hasło" (Rang: 1 milion = 106)

Dla MD5 (2 biliony / s):

Temps = 10⁶ / (2×10¹²) = 0.5 microsecondes

Dla SHA- 256 (272 GH / s):

Temps = 10⁶ / (2.72×10¹¹) = 3.7 microsecondes

Dla bkryptu (2.2 MH / s):

Temps = 10⁶ / (2.2×10⁶) = 0.45 secondes

Dla Argon2id (800 H / s):

Temps = 10⁶ / 800 = 1 250 secondes = 21 minutes

7 ataków

Zastosowano 7 ataków

1 Siła brutto

Koncepcja : Badanie wszystkich możliwych kombinacji

Formule : rang = charset_size ^ length

Przykład : abc → 263 = 17,576 prób

Bardzo skuteczne dla : krótkie i losowe hasła

Dowiedz się więcej o Brute Force →

2 Atak słownika

Koncepcja : Sprawdź każde słowo w słowniku

Formule : rang = taille_dictionnaire

Bardzo skuteczne dla Ludzkie słowa

Dowiedz się więcej o ataku słownika →

3 Atak hybrydowy

Koncepcja : Słownik Word + proste mutacje

Formule : rang = taille_dictionnaire × nombre_mutations (~1000)

Bardzo skuteczne dla : słowniki słów + małe modyfikacje

Dowiedz się więcej o Hybrid Attack →

4 Atak maski

Koncepcja : Przewidywalne konstrukcje testowe

Bardzo skuteczne dla : struktury ludzkie (Name2024, Password!)

Dowiedz się więcej o Mask Attack →

5 Markov Model

Koncepcja : Podejście statystyczne oparte na częstotliwości n-gram

Bardzo skuteczne dla Słowa ludzkie - zmniejszona przestrzeń o ~ 99%

Dowiedz się więcej o Markov Model →

6 PCFG

Koncepcja : Model gramatyczny, który uczy się struktur

Prawdziwy przykład

Password123 :

  • Wytrzymałość brutto: 9411 = 475 bilionów prób
  • PCFG: ~ 100 bilionów prób (4,700 × szybciej!)

Dowiedz się więcej o PCFG →

7 Atak bojowy

Koncepcja : Concatenation of 2 + słowniki

Bardzo skuteczne dla : passphrases (4 + słowa)

Dowiedz się więcej o Combiner Attack →

Algorytmy

6 algorytmów haszowych

Dlaczego sześć?

Różne algorytmy oferują różne poziomy bezpieczeństwa. Time2Crack pokazuje czasy crack dla 6 pokazać wpływ wyboru algorytmu.

MD5 (DEPRECTED)

SHA-1 (DEPRECTED)

SHA- 256 (PRZYJĘCIE)

NTLM (LEGACJA)

krypt (ZALECONY)

Argon2id (lepiej)

Nowoczesne algorytmy są Celowo powoliTo funkcja, nie błąd! MD5 jest szybki (zły), bcrypt jest powolny (doskonały), Argon2id jest jeszcze wolniejszy (najlepszy).
Profile

Profile atakujące

Koncepcja

Różne atakujący mają różne zasoby. Time2Crack modele 4 profile:

Profil GPU NTLM Przypadki użycia
Amatorskie 1 288 GH / s Hobbyści Hakerzy
Doświadczony 12 3, 46 TH / s Poważne krakersy
Profesjonalne 100 28, 8 TH / s Firmy, klastry AWS
Państwo - 10k 2,88 PH / s Rządy

Konkretny wpływ

Hasło: "P @ ssw0rd" (10 czołgów, rząd: 1 bilion)

  • Amatorskie 44 sekundy
  • Doświadczony 3.7 sekundy
  • Profesjonalne : 0.43 sekund
  • Państwo 4.4 milisekundy

Edukacja : Nawet "silne" hasło może być złamane w milisekundach przez państwo narodowe!

Przykład

Przykład betonu: Trub4dor & 3

To hasło do filmu. "Prawidłowy konik Battery Staple" Zobaczmy, co robi Time2Crack:

Etap 1: Analiza

• length : 11 caractères
• charset : 94 caractères
• entropy : ~64 bits
• dictionaryWord : FALSE
• commonPassword : FALSE
• maskLike : TRUE
• looksPassphrase : FALSE

Etap 2: oszacowanie rankingu

Brute Force  : 94^11 ≈ 475 trillion
Dictionary   : ∞ (pas dans dictionnaire)
Mask         : ≈ 1.4 trillion
Markov       : ≈ 10 trillion
PCFG         : ≈ 50 billion (GAGNANT)
Combinator   : ∞

Krok 3: Konwersja na czas

Wyniki dla 50 miliardów prób

  • MD5 : 0.025 sekund
  • SHA- 256 0,18 sekundy
  • bcrypt 6, 3 godziny
  • Argon2id 2 lata

Wniosek

FAQ

Często zadawane pytania

P: Czy Time2Crack rzeczywiście testuje hasło?

Nie.. Time2Crack nie wysyła Nigdy Twoje hasło do serwera.

Dowiedz się więcej o naszej polityce prywatności →

P: Skąd pochodzą numery prędkości GPU?

Oficjalne poziomy odniesienia dla Hashcat (v6.2.6) na RTX 4090:

P: Dlaczego Argon2id jest tak wolny?

To celowe.. Argon2id jest zaprojektowany, aby być powolny, memory- trudne i trudne do równoległego. Siła ta atakuje używać wielu zasobów.

P: Czy możemy poprawić 100% hasło "bezpieczne"?

Nie.Nawet najlepsze hasło można ukraść lub odgadnąć. Strategia obronna :

P: Jak poprawić moje hasło?

Proste zasady :

Wniosek

Wniosek

Time2Crack działa w 3 niezmiennych krokach :

1. ANALYSE       → Détecte patterns (dictionnaire, keyboard, etc.)
2. RANG          → Estime tentatives nécessaires (7 attaques)
3. TEMPS         → Convertit tentatives en secondes (GPU speeds)

Kluczowe innowacje : Rygorystyczne oddzielenie wiersza (ataku) od czasu (GPU), umożliwiające:

Wynik Oszacowanie precyzyjny, Offline, wielojęzyczny Czas złamać hasło.

↑ Powrót do góry