Zaman2Crack zamanı nasıl kırıyor
Bilimsel ve Teknik Operasyonlara Tam Kılavuz
Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış
Time2Crack basit bir soruya cevap verir: “Bu şifreyi kırmak ne kadar sürer?”
Cevap üç adım içerir:
Eleştirel nokta : Time2Crack testleri Gerçekten değil Şifre. Matematiksel olarak Farklı saldırılarla kaç girişim gerekli olacaktır.
Main hesaplama akışı
İki katmanlı mimarlık
Time2Crack'in anahtar inovasyonu katı ayrılık arasında:
"How many attempts?" - GPU zamanı veya hız kavramı yok. Modüller: core/rank/*.js
"How long?" - saniyelere denemeler. Modül: core/time.js
Avantaj avantajları Bir saldırının algoritmasını değiştirmek asla zaman mantığını etkilemez. GPU hızını değiştirmek asla saldırıları etkilemez.
Adım 1: Şifre Analizi
Ne analiz ediyoruz?
Kırk zamanı hesaplamadan önce, Time2Crack algılamak için şifreyi reddeder:
analyzePatterns(password) retourne {
// CHARSET & ENTROPIE
charset: { hasLower, hasUpper, hasDigit, hasSymbol },
entropy: 52.3, // bits
// DÉTECTIONS
patterns: {
dictionaryWord: true, // mot dans dictionnaire
commonPassword: false, // dans HIBP
keyboardPattern: false, // qwerty, asdfgh
sequencePattern: false, // abc, 123
datePattern: false, // 2024, 12/25
repeatingPattern: false, // aaaa, 1111
maskLike: true, // structure prévisible
looksPassphrase: true, // plusieurs mots
}
}
8 algılama türü
1 1 1 Sözlük
50k-200k ortak kelimelere ve varyantlarına karşı şifreyi test edin (basit mutasyonlar).
2 2 Ortak şifre (HIBP)
1000'e karşı test, en çok kaçan şifrelere karşı test k-anonymity (Sadece 5 ilk SHA-1 karakter gönderdi).
Eğer şifreniz hacklenmişse kontrol edin.
3 3 Klavye kalıbı
:::::: qwerty, asdfgh, qazwsxvs.
4 4 4 Eşitlik
:::::: abc, 123, xyzvs.
5 5 Tarih Tarihi
:::::: 2024, 12/25, 25-12-2024vs.
6 6 Tekrar Tekrar Tekrar Tekrar tekrarlayın
:::::: aaaa, 1111, !!!vs.
7 7 7 Yapılı Yapı
Tahmin edilebilir yapılar: Name2024!, Passw0rd!
8 8 Phrase
Birkaç concatenated kelime: tespit correcthorsebatterystaple → [correct] + [horse] + [battery] + [staple]
2. Adım: Rank tahmini (en fazla deneme)
Temel konsept
The The The The The The The The Sıra sıra sıra sıra : “Bir saldırıyı bulduğunuzdan önce kaç şifre test etmek zorunda?”
Örnek Örnek Örnek Örnek Örnek Örnek Örnek
- Gross power Çünkü
abc: 263 = 17576 girişimleri - Sözlük Çünkü
password: ~1 deneme - PCFGGG Çünkü
Password123: ~1011 girişimleri
Kazanan saldırısı nasıl seçilir?
Time2Crack başlattı 7 paralel saldırılar Ve en iyi sonucu alır:
const results = {
brute: { rank: 1e30 },
dictionary: { rank: 1e6 }, // GAGNANT
hybrid: { rank: 1e7 },
mask: { rank: 1e8 },
markov: { rank: 1e9 },
pcfg: { rank: 1e11 },
combinator: { rank: 1e12 },
};
const best = Math.min(...Object.values(results).map(r => r.rank));
// → 1e6 (Dictionary attack est la plus rapide)
Adım 3: Zamana Dönüşüm
Konsept
Şimdi bildiğimizi biliyoruz rang Deneyler, biz buna dönüştürürüz saniye saniye saniye saniye saniye :
Formule : temps (secondes) = log₁₀(rang) / log₁₀(taux_hachage)
Hızlar (GPU)
Time2Crack kullanır Gerçek hızlar Hashcat 12× RTX 4090 için:
| Algorithm | Hız Hız Hız Hız | Salification |
|---|---|---|
| MD5 | 2.03 TH /s | Hayır hayır hayır |
| SHA-1 | 610 GH /s | Hayır hayır hayır |
| SHA-256 | 272 GH /s | Hayır hayır hayır |
| NTLM | 3.46 TH /s | Hayır hayır hayır |
| bcrypt | 2.2 MH / | Evet Evet Evet |
| Argon2id | 800 H /s | Evet Evet Evet |
Dönüşüm örneği
Şifre: "password" (Rang: 1 milyon = 106)
MD5 (2 trilyon / güvensiz):
Temps = 10⁶ / (2×10¹²) = 0.5 microsecondes
SHA-256 (272 GH/s):
Temps = 10⁶ / (2.72×10¹¹) = 3.7 microsecondes
bcrypt için (2.2 MH/s):
Temps = 10⁶ / (2.2×10⁶) = 0.45 secondes
Argon2id (800 H/s):
Temps = 10⁶ / 800 = 1 250 secondes = 21 minutes
Uygulanan 7 saldırı
1 1 1 Gross Force
Konsept : Tüm olası kombinasyonları test edin
Formule : rang = charset_size ^ length
Örnek Örnek Örnek Örnek Örnek Örnek Örnek : abc → 263 = 17576 girişimleri
Çok etkili çünkü Kısa ve rastgele şifreler
Brute Force hakkında daha fazla bilgi edinin
2 2 Dictionary Attack
Konsept sözlükte her kelimeyi test edin
Formule : rang = taille_dictionnaire
Çok etkili çünkü İnsan kelimeleri
Dictionary Attack hakkında daha fazla bilgi edinin →
3 3 Hybrid Attack
Konsept : Dictionary Word + basit mutasyonlar
Formule : rang = taille_dictionnaire × nombre_mutations (~1000)
Çok etkili çünkü Sözlük kelimeler + küçük değişiklikler
Hibrit Saldırı hakkında daha fazla bilgi edinin →
4 4 4 Maske Saldırısı
Konsept Test öngörülebilir yapılar
Çok etkili çünkü : İnsan yapıları (Name2024, Password!)
Maske Attack hakkında daha fazla bilgi edinin →
5 5 Markov Model
Konsept : n-gram frekanslarına dayalı istatistiksel yaklaşım
Çok etkili çünkü İnsan kelimeleri - uzayı% 99 azaltın
Markov Model hakkında daha fazla bilgi edinin →
6 6 PCFGGG
Konsept : Yapıları öğrenen Grammatik Model
Gerçek örnek
Password123 :
- Gross power: 9411 = 475 trilyon deneme
- PCFG: ~100 trilyon deneme (4,700× daha hızlı!)
PCFG hakkında daha fazla bilgi edinin →
7 7 7 Combr Attack
Konsept : 2+ sözlüğün sözleri
Çok etkili çünkü : passphrases (4+ kelime)
6 hash algoritmaları
Neden altı?
Farklı algoritmalar farklı güvenlik seviyeleri sunar. Time2Crack, algoritma seçiminin etkisini göstermek için 6 kez çatlaklar gösterir.
MD5 (DEPRECTED)
- Hız Hız Hız Hız : 2 TH /s (çok hızlı)
- Salification Hayır hayır hayır
- Durum durumu - Kullanmayın
SHA-1 (DEPRECTED)
- Hız Hız Hız Hız : 610 GH /s
- Salification Hayır hayır hayır
- Durum durumu Collisions (2017)
SHA-256 (AC)
- Hız Hız Hız Hız : 272 GH /s
- Salification Genel olarak evet
- Durum durumu - SALT + iteration ile kabul edilebilir
NTLM (LEGACY)
- Hız Hız Hız Hız 3.46 TH /s
- Durum durumu - Windows mirasında kullanılır
bcrypt (RECOMMENDED)
- Hız Hız Hız Hız 2.2 MH/s (gerçekten yavaş)
- Salification EVET :
- Durum durumu * Üretim için Mükemmel
Argon2id (Better)
- Hız Hız Hız Hız 800 H /s (çok yavaş = çok güvenli)
- Tipi Tipi Tipi Tipi : Hybrid (time + memory)
- Durum durumu En İyi Modern Seçim (NIST 2021)
Saldırı profilleri
Konsept
Farklı saldırganların farklı kaynakları vardır. Time2Crack modelleri 4 profiller:
| Profil Profili | GPUs | NTLM | Vakaları kullanın |
|---|---|---|---|
| Amatör Amatör | 1 1 1 | 288 GH /s | Hobi Hackers |
| Deneyimlendi | 12 | 3.46 TH /s | Ciddi çatlaklar |
| Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel | ~100 | 28.8 TH/s | Şirketler, AWS kümeleri |
| Devlet Ulusu | ~10k | 2.88 PH /s | Hükümetler |
Beton etkisi
Şifre: "P@ssw0rd" (10 tank, sıra: 1 trilyon)
- Amatör Amatör 44 saniye
- Deneyimlendi 3.7 saniye
- Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel : 0.43 saniye
- Devlet Ulusu 4.4 milisaniye
Eğitim Eğitimi : Bir ulus devlet tarafından milisaniyelerde bile "güçlü" bir şifre bile kırılabilir!
Beton örneği: Tr0ub4dor&3
Film şifresi. "Correct Horse Battery Staple" Time2Crack'in ne yaptığını görelim:
Adım 1: Analiz
• length : 11 caractères • charset : 94 caractères • entropy : ~64 bits • dictionaryWord : FALSE • commonPassword : FALSE • maskLike : TRUE • looksPassphrase : FALSE
Adım 2: Rank tahmini
Brute Force : 94^11 ≈ 475 trillion Dictionary : ∞ (pas dans dictionnaire) Mask : ≈ 1.4 trillion Markov : ≈ 10 trillion PCFG : ≈ 50 billion (GAGNANT) Combinator : ∞
Adım 3: Zamana Dönüşüm
50 milyar deneme sonuçları
- MD5 : 0.025 saniye
- SHA-256 0.18 saniye
- bcrypt 6.3 saat
- Argon2id 2 yıl
Sonuç Sonuç Sonuç
- • Bcrypt/Argon2id'e karşı Güvenli (saatler → yıl)
Sık Sorulan Sorular
S: Time2Crack aslında şifreyi test ediyor mu?
Hayır hayır hayır. Time2Crack göndermez Never Never Never Never Never Never Never Never Never Never Never Şifreniz bir sunucuya.
- Tüm hesaplar yapılır Yerel Yerel Yerel Yerel Yerel Tarayıcıda
- Sadece ağ çağrısı: HIBP k-anonymity kullanarak kontrol
- Tam şifre iletimi yok
Gizlilik politikamız hakkında daha fazla bilgi edinin →
S: GPU hız numaraları nereden geliyor?
Resmi Hashcat kriterleri (v6.2.6) RTX 4090:
- Laboratuvar ölçümleri
- Public domain
- Hive Systems 2025 ile birlikte
S: Argon2id neden bu kadar yavaş?
Bu kasıtlı.. Argon2id yavaş, hafızalı ve paralelleştirmek için tasarlanmıştır. Bu güçler birçok kaynağı kullanmak için saldırganlar.
S: %100 "güvenli" şifreyi geliştirebilir miyiz?
Hayır hayır hayırEn iyi şifre bile çalınabilir veya tahmin edilebilir. Tanımlayıcı strateji :
- İyi şifre (15+ rastgele karakterler)
- Çok faktörlü doğrulama
- Şifre Yöneticisi
- Muhalefetlerin Verilmesi (Pwned)
S: Şifremi nasıl geliştiririm?
Basit kurallar :
- Uzunluk uzunluğu : 15+ karakter (kesinlikle çok büyük)
- Random : Şifre yöneticisini kullanın
- Benzersiz Benzersiz : Site başına farklı şifre
- MFA : Mümkünse enable 2FA doğrulama
Sonuç Sonuç Sonuç
Time2Crack 3 imkansız adımda çalışır :
1. ANALYSE → Détecte patterns (dictionnaire, keyboard, etc.) 2. RANG → Estime tentatives nécessaires (7 attaques) 3. TEMPS → Convertit tentatives en secondes (GPU speeds)
Key Innovation : Sıradaki Rigorous ayrılık (düşme) ve zaman (GPU) izin:
- GPU hızlarının kolay güncellemesi
- Yeni saldırıların kolay yanı
- modüler ve test edilebilir mimari
Sonuç Sonuç : tahmini kesin kesin kesin, Offline, Çok dilli çok dilli çok dilli dilli Bir şifreyi kırmak için zaman.
^ Back to top