Jak Time2Crack oblicza czas pękania
Kompletny przewodnik po operacjach naukowych i technicznych
Przegląd
Time2Crack odpowiada na proste pytanie: "Jak długo zajmie złamanie tego hasła?"
Odpowiedź obejmuje trzy etapy:
Punkt krytyczny : Time2Crack testes Nie bardzo. Hasło. matematycznie jak wiele prób byłoby potrzebnych przy różnych atakach.
Główny przepływ obliczeniowy
Architektura dwuwarstwowa
Kluczową innowacją Time2Crack jest ścisłe oddzielenie między:
"Ile prób?" - Nie mają pojęcia o GPU czasu lub prędkości. Moduły: core/rank/*.js
"Jak długo?" - Przelicz próby na sekundy. Moduł: core/time.js
Korzyść : Zmiana algorytmu ataku nigdy nie wpływa na logikę czasu. Zmiana prędkości GPU nigdy nie wpływa na ataki.
Krok 1: Analiza hasła
Co analizujemy?
Przed obliczeniem czasu pęknięcia Time2Crack rozpatruje hasło do wykrywania:
analyzePatterns(password) retourne {
// CHARSET & ENTROPIE
charset: { hasLower, hasUpper, hasDigit, hasSymbol },
entropy: 52.3, // bits
// DÉTECTIONS
patterns: {
dictionaryWord: true, // mot dans dictionnaire
commonPassword: false, // dans HIBP
keyboardPattern: false, // qwerty, asdfgh
sequencePattern: false, // abc, 123
datePattern: false, // 2024, 12/25
repeatingPattern: false, // aaaa, 1111
maskLike: true, // structure prévisible
looksPassphrase: true, // plusieurs mots
}
}
8 typów wykrywania
1 Słownik Słowo
Przetestuj hasło na 50k- 200k pospolite słowa i ich warianty (proste mutacje).
2 Wspólne hasło (HIBP)
Test na 1000 najbardziej zbiegłych haseł za pomocą k- anonimowość (tylko 5 pierwszych znaków SHA-1 wysłanych).
Sprawdź, czy hasło zostało zhakowane →
3 Wzór klawiatury
Wykryj: qwerty, asdfgh, qazwsxitd.
4 Sekwencja
Wykryj: abc, 123, xyzitd.
5 Data
Wykryj: 2024, 12/25, 25-12-2024itd.
6 Powtórz
Wykryj: aaaa, 1111, !!!itd.
7 Strukturyzowane
Wykrywa przewidywalne struktury: Name2024!, Passw0rd!
8 Frazę
Wykrywa kilka zwięzłych słów: correcthorsebatterystaple → [correct] + [horse] + [battery] + [staple]
Etap 2: Ocena rankingu (liczba prób)
Koncepcja podstawowa
W wiersz jest: "Ile haseł musi sprawdzić atak, zanim go znajdziesz?"
Przykład
- Moc brutto zamiast
abc: 263 = 17,576 prób - Słownik zamiast
password: ~ 1 próba - PCFG zamiast
Password123: ~ 1011 prób
Jak wybrać zwycięski atak?
Time2Crack uruchamia 7 ataków równoległych i przyjmuje najlepszy wynik:
const results = {
brute: { rank: 1e30 },
dictionary: { rank: 1e6 }, // GAGNANT
hybrid: { rank: 1e7 },
mask: { rank: 1e8 },
markov: { rank: 1e9 },
pcfg: { rank: 1e11 },
combinator: { rank: 1e12 },
};
const best = Math.min(...Object.values(results).map(r => r.rank));
// → 1e6 (Dictionary attack est la plus rapide)
Krok 3: Konwersja na czas
Koncepcja
Teraz, kiedy wiemy, że musimy rang próby, nawracamy do sekundy :
Formule : temps (secondes) = log₁₀(rang) / log₁₀(taux_hachage)
Prędkość toczenia (GPU)
Zastosowania Time2Crack prawdziwe prędkości Hashcat dla 12 × RTX 4090:
| Algorytm | Prędkość | Salification |
|---|---|---|
| MD5 | 2.03 TH / s | Nie. |
| SHA-1 | 610 GH / s | Nie. |
| SHA- 256 | 272 GH / s | Nie. |
| NTLM | 3, 46 TH / s | Nie. |
| bcrypt | 2.2 MH / s | Tak. |
| Argon2id | 800 H / s | Tak. |
Przykład konwersji
Hasło: "hasło" (Rang: 1 milion = 106)
Dla MD5 (2 biliony / s):
Temps = 10⁶ / (2×10¹²) = 0.5 microsecondes
Dla SHA- 256 (272 GH / s):
Temps = 10⁶ / (2.72×10¹¹) = 3.7 microsecondes
Dla bkryptu (2.2 MH / s):
Temps = 10⁶ / (2.2×10⁶) = 0.45 secondes
Dla Argon2id (800 H / s):
Temps = 10⁶ / 800 = 1 250 secondes = 21 minutes
Zastosowano 7 ataków
1 Siła brutto
Koncepcja : Badanie wszystkich możliwych kombinacji
Formule : rang = charset_size ^ length
Przykład : abc → 263 = 17,576 prób
Bardzo skuteczne dla : krótkie i losowe hasła
Dowiedz się więcej o Brute Force →
2 Atak słownika
Koncepcja : Sprawdź każde słowo w słowniku
Formule : rang = taille_dictionnaire
Bardzo skuteczne dla Ludzkie słowa
Dowiedz się więcej o ataku słownika →
3 Atak hybrydowy
Koncepcja : Słownik Word + proste mutacje
Formule : rang = taille_dictionnaire × nombre_mutations (~1000)
Bardzo skuteczne dla : słowniki słów + małe modyfikacje
Dowiedz się więcej o Hybrid Attack →
4 Atak maski
Koncepcja : Przewidywalne konstrukcje testowe
Bardzo skuteczne dla : struktury ludzkie (Name2024, Password!)
Dowiedz się więcej o Mask Attack →
5 Markov Model
Koncepcja : Podejście statystyczne oparte na częstotliwości n-gram
Bardzo skuteczne dla Słowa ludzkie - zmniejszona przestrzeń o ~ 99%
Dowiedz się więcej o Markov Model →
6 PCFG
Koncepcja : Model gramatyczny, który uczy się struktur
Prawdziwy przykład
Password123 :
- Wytrzymałość brutto: 9411 = 475 bilionów prób
- PCFG: ~ 100 bilionów prób (4,700 × szybciej!)
7 Atak bojowy
Koncepcja : Concatenation of 2 + słowniki
Bardzo skuteczne dla : passphrases (4 + słowa)
6 algorytmów haszowych
Dlaczego sześć?
Różne algorytmy oferują różne poziomy bezpieczeństwa. Time2Crack pokazuje czasy crack dla 6 pokazać wpływ wyboru algorytmu.
MD5 (DEPRECTED)
- Prędkość : 2 TH / s (bardzo szybko)
- Salification Nie.
- Stan - Nie stosować
SHA-1 (DEPRECTED)
- Prędkość : 610 GH / s
- Salification Nie.
- Stan - wykryte zderzenia (2017 r.)
SHA- 256 (PRZYJĘCIE)
- Prędkość : 272 GH / s
- Salification : Ogólnie tak
- Stan - Akceptowalne, jeśli z SALT + iteracji
NTLM (LEGACJA)
- Prędkość : 3.46 TH / s
- Stan - Używany w spuściźnie Windows
krypt (ZALECONY)
- Prędkość 2.2 MH / s (celowo wolne)
- Salification : TAK
- Stan * Doskonały do produkcji
Argon2id (lepiej)
- Prędkość 800 H / s (bardzo wolno = bardzo bezpiecznie)
- Typ : Hybryda (czas + pamięć)
- Stan Najlepszy nowoczesny wybór (NIST 2021)
Profile atakujące
Koncepcja
Różne atakujący mają różne zasoby. Time2Crack modele 4 profile:
| Profil | GPU | NTLM | Przypadki użycia |
|---|---|---|---|
| Amatorskie | 1 | 288 GH / s | Hobbyści Hakerzy |
| Doświadczony | 12 | 3, 46 TH / s | Poważne krakersy |
| Profesjonalne | 100 | 28, 8 TH / s | Firmy, klastry AWS |
| Państwo | - 10k | 2,88 PH / s | Rządy |
Konkretny wpływ
Hasło: "P @ ssw0rd" (10 czołgów, rząd: 1 bilion)
- Amatorskie 44 sekundy
- Doświadczony 3.7 sekundy
- Profesjonalne : 0.43 sekund
- Państwo 4.4 milisekundy
Edukacja : Nawet "silne" hasło może być złamane w milisekundach przez państwo narodowe!
Przykład betonu: Trub4dor & 3
To hasło do filmu. "Prawidłowy konik Battery Staple" Zobaczmy, co robi Time2Crack:
Etap 1: Analiza
• length : 11 caractères • charset : 94 caractères • entropy : ~64 bits • dictionaryWord : FALSE • commonPassword : FALSE • maskLike : TRUE • looksPassphrase : FALSE
Etap 2: oszacowanie rankingu
Brute Force : 94^11 ≈ 475 trillion Dictionary : ∞ (pas dans dictionnaire) Mask : ≈ 1.4 trillion Markov : ≈ 10 trillion PCFG : ≈ 50 billion (GAGNANT) Combinator : ∞
Krok 3: Konwersja na czas
Wyniki dla 50 miliardów prób
- MD5 : 0.025 sekund
- SHA- 256 0,18 sekundy
- bcrypt 6, 3 godziny
- Argon2id 2 lata
Wniosek
- • Bezpieczny przed bcrypt / Argon2id (godziny → lat)
Często zadawane pytania
P: Czy Time2Crack rzeczywiście testuje hasło?
Nie.. Time2Crack nie wysyła Nigdy Twoje hasło do serwera.
- Wszystkie obliczenia są wykonane Lokalne w przeglądarce
- Wyłącznie połączenie sieciowe: kontrola HIBP przy użyciu k- anonimowości
- Brak pełnej transmisji hasła
Dowiedz się więcej o naszej polityce prywatności →
P: Skąd pochodzą numery prędkości GPU?
Oficjalne poziomy odniesienia dla Hashcat (v6.2.6) na RTX 4090:
- Pomiary laboratoryjne
- Domena publiczna
- Dostosowanie do systemów Hive 2025
P: Dlaczego Argon2id jest tak wolny?
To celowe.. Argon2id jest zaprojektowany, aby być powolny, memory- trudne i trudne do równoległego. Siła ta atakuje używać wielu zasobów.
P: Czy możemy poprawić 100% hasło "bezpieczne"?
Nie.Nawet najlepsze hasło można ukraść lub odgadnąć. Strategia obronna :
- Dobre hasło (15 + znaki losowe)
- uwierzytelnianie wieloczynnikowe
- Menedżer haseł
- Weryfikacja naruszeń (Czy zostałem wprowadzony)
P: Jak poprawić moje hasło?
Proste zasady :
- Długość : 15 + znaki (większe niż złożoność)
- Przypadek : Użyj menedżera hasła
- Unikalny : Różne hasło na stronę
- MFA : Włącz uwierzytelnianie 2FA, jeśli to możliwe
Wniosek
Time2Crack działa w 3 niezmiennych krokach :
1. ANALYSE → Détecte patterns (dictionnaire, keyboard, etc.) 2. RANG → Estime tentatives nécessaires (7 attaques) 3. TEMPS → Convertit tentatives en secondes (GPU speeds)
Kluczowe innowacje : Rygorystyczne oddzielenie wiersza (ataku) od czasu (GPU), umożliwiające:
- Łatwa aktualizacja prędkości GPU
- Łatwe dodawanie nowych ataków
- Architektura modułowa i testowa
Wynik Oszacowanie precyzyjny, Offline, wielojęzyczny Czas złamać hasło.
↑ Powrót do góry