Atak bojowy - kompleksowa operacja
Dokument referencyjny projektu Time2Crack
Odbiorcy: deweloperzy, badacze bezpieczeństwa, zaawansowani użytkownicy
Spis treści
addCombinatorAttacks()1. Przegląd
Konkatenous combatator atak wpisów słownika do produkcji złożonych kandydatów (mot1+mot2, czasami z wariantami). Specjalnie celuje krótkie passphrases wspólnych słów.
2. Tło historyczne i akademickie
Listy Wordlist z przecieków pokazały, że większość krótkich ludzkich passphrases polegać na zwykłych słowach łącznie. Silniki combinator stały się standardowe cegły kampanii hashcat.
3. Fundamenty: konkatenacja prawdopodobnych żetonów
Jeśli A i B są dwoma zestawami słów, nominalna przestrzeń jest |A| * |B|Zysk wynika z gęstości probabilistycznej: częste kombinacje ludzkie są testowane wcześnie.
4. Architektura nowoczesnego ataku bojowników
1) Sélection de listes (mots courants, prénoms, contexte)
2) Tri par fréquence
3) Concaténation ordonnée (A+B, parfois B+A)
4) Ajout optionnel de règles simples
5) Test hash GPU
5. Kombinator kontra solidny passphrase
Dwa wspólne zwięzłe słowa pozostają wrażliwe.
Solidne passphrase łączy kilka rzadkich i nieskorelowanych słów, idealnie generowane losowo.
6. Wdrożenie w Time2Crack: addCombinatorAttacks()
Aktywacja, gdy:
looksPassphrase,
common,weak.Kategoria: cat: "combi", uwaga: nPassphrase lub nNotPassphrase.
7. Keyspace combinator w Time2Crack
Model wykorzystuje COMBI_KEYSPACE oraz budgetTime(...), ze szczególnym oddziałem w niektórych wspólnych przypadkach.
8. Kalibracja i priorytety
W przypadku wysokiej wierności kategorię kombanikatora preferuje się przy wykrywaniu struktury passphrase.
9. Wskaźniki i rzędy wielkości
Na haszu szybko, częste kombinacje mogą być testowane bardzo szybko.
Przy powolnym KDF koszt każdej próby spowalnia atak, ale nie usuwa strukturalnej podatności.
10. Przykłady praktyczne
bluesky : Combinator prezentation.horsebattery : exposé tak częste słowa.fjord-nectar-lotus-amber : wyraźnie bardziej odporne.