Ataque combinado — Operação abrangente

Documento de referência do projeto Time2Crack
Destinatários: desenvolvedores, pesquisadores de segurança, usuários avançados

Índice

  • Visão geral
  • Formação histórica e académica
  • Fundações: concatenação de prováveis fichas
  • Arquitetura de um ataque combinador moderno
  • Combinador vs frase- senha robusta
  • Implementação no Time2Crack: addCombinatorAttacks()
  • Combinador de espaço de chave no Time2Crack
  • Calibração e priorização
  • Benchmarks e ordens de grandeza
  • Exemplos concretos
  • Limites de Ataque Combinador
  • Defesas eficazes
  • Referências

  • Resumo

    O ataque combinado concateno das entradas do dicionário para produzir candidatos compostos (mot1+mot2, às vezes com variantes). Ele especificamente visa frases curtas de palavras comuns.

    2. Antecedentes históricos e acadêmicos

    Listas de palavras de vazamentos têm mostrado que grande parte das frases-passe humanas curtas dependem de palavras comuns combinadas. Os motores combinadores tornaram-se tijolos padrão de campanhas de hashcat.

    3. Fundações: concatenação de prováveis fichas

    Se A e B são dois conjuntos de palavras, o espaço nominal é |A| * |B|O ganho vem da densidade probabilística: combinações humanas frequentes são testadas precocemente.

    4. Arquitetura de um ataque combinador moderno

    1) Sélection de listes (mots courants, prénoms, contexte)
    2) Tri par fréquence
    3) Concaténation ordonnée (A+B, parfois B+A)
    4) Ajout optionnel de règles simples
    5) Test hash GPU

    5. Combinador vs. senha robusta

    Duas palavras concatenadas comuns permanecem vulneráveis.

    Uma frase-passe robusta combina várias palavras raras e não correlacionadas, idealmente geradas aleatoriamente.

    6. Implementação no Time2Crack: addCombinatorAttacks()

    Activação quando:

  • ou common,
  • ou weak.
  • Categoria: cat: "combi", nota: nPassphrase ou nNotPassphrase.

    7. Combinador de Keyspace no Time2Crack

    O modelo utiliza COMBI_KEYSPACE e budgetTime(...), com ramo específico para certos casos comuns.

    8. Calibração e priorização

    Em alta fidelidade, a categoria combinadora é favorecida quando a estrutura da frase-passe é detectada.

    9. Benchmarks e ordens de magnitude

    No hash rápido, combinações frequentes podem ser testadas muito rapidamente.

    No lento KDF, o custo de cada tentativa retarda o ataque, mas não remove a vulnerabilidade estrutural.

    10. Exemplos práticos

  • bluesky : Apresentação combinatória.
  • horsebattery : expor palavras tão frequentes.
  • fjord-nectar-lotus-amber : claramente mais resistente.
  • 11. Limitações do Ataque Combinador

  • baixo desempenho em segredos não lexicais,
  • dependência dos dicionários originais,
  • rendimento decrescente em frases-passe longas e raras.
  • 12. Defesas eficazes

  • Longas passagens de palavras raras.
  • Geração aleatória via gestor.
  • Moderno KDF + MFA.
  • 13. Referências

  • Hashcat Wiki. https://hashcat.net/wiki/
  • Weir et al. (2009). IEEE S&P.
  • Literatura recente sobre frases-passe e modelos probabilísticos (ver Time2Crack docs).