Zaman2Crack zamanı nasıl kırıyor

Bilimsel ve Teknik Operasyonlara Tam Kılavuz

Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış

Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış Genel Bakış

Time2Crack basit bir soruya cevap verir: “Bu şifreyi kırmak ne kadar sürer?”

Cevap üç adım içerir:

PASS MOT (e.g. "P@sw0rd!") STEP 1: Analiz (pattern algılama, entropi) STEP 2: Tahmin edilen sayıda girişim (range) AD 3: Zaman dönüşümü ( GPU hızına dayalı) RESULT (e.g. "2 days on GPU NTLM")

Eleştirel nokta : Time2Crack testleri Gerçekten değil Şifre. Matematiksel olarak Farklı saldırılarla kaç girişim gerekli olacaktır.

Anahtar inovasyon, arasındaki sıkı ayrılıktır Rank Rank Rank Rank Rank Rank (Profesyonellerin sayısı) ve Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman Zaman (GPU tabanlı dönüşüm). Bu, saldırı algoritmaları veya GPU hızlarını bağımsız olarak değiştirmenize olanak sağlar.
Hesaplama akışı

Main hesaplama akışı

calcCrackTime(password, seçenekler) [core/calc.js] Promosyon Promosyon Promosyon -Patterns(password) analiz edin Promosyon Promosyon Promosyon Ü-estimate Rank (password, context) ö - sıralamaBrute() ç - sıralamaDictionary() → Sözlük + HIBP ç - rütbeHybrid() → sözlük + mutasyonlar ö - RankMask() → öngörülebilir yapılar Ü - RankMarkov() → olasılıksal model ç - RankPCFG() Promosyon Promosyon Promosyon Promosyon Promosyon Promosyon RankToAll Seconds (rank) - Dönüştürmeler → saniye (GPU hızı) Return: { md5, sha1, sha256, ntlm, bcrypt, argon2 }

İki katmanlı mimarlık

Time2Crack'in anahtar inovasyonu katı ayrılık arasında:

1 1 1Katman 1 (rank)

"How many attempts?" - GPU zamanı veya hız kavramı yok. Modüller: core/rank/*.js

2 2Katman 2 (Time)

"How long?" - saniyelere denemeler. Modül: core/time.js

Avantaj avantajları Bir saldırının algoritmasını değiştirmek asla zaman mantığını etkilemez. GPU hızını değiştirmek asla saldırıları etkilemez.

Adım 1

Adım 1: Şifre Analizi

Ne analiz ediyoruz?

Kırk zamanı hesaplamadan önce, Time2Crack algılamak için şifreyi reddeder:

analyzePatterns(password) retourne {
  // CHARSET & ENTROPIE
  charset: { hasLower, hasUpper, hasDigit, hasSymbol },
  entropy: 52.3,  // bits

  // DÉTECTIONS
  patterns: {
    dictionaryWord: true,      // mot dans dictionnaire
    commonPassword: false,     // dans HIBP
    keyboardPattern: false,    // qwerty, asdfgh
    sequencePattern: false,    // abc, 123
    datePattern: false,        // 2024, 12/25
    repeatingPattern: false,   // aaaa, 1111
    maskLike: true,            // structure prévisible
    looksPassphrase: true,     // plusieurs mots
  }
}

8 algılama türü

1 1 1 Sözlük

50k-200k ortak kelimelere ve varyantlarına karşı şifreyi test edin (basit mutasyonlar).

2 2 Ortak şifre (HIBP)

1000'e karşı test, en çok kaçan şifrelere karşı test k-anonymity (Sadece 5 ilk SHA-1 karakter gönderdi).

Eğer şifreniz hacklenmişse kontrol edin.

3 3 Klavye kalıbı

:::::: qwerty, asdfgh, qazwsxvs.

4 4 4 Eşitlik

:::::: abc, 123, xyzvs.

5 5 Tarih Tarihi

:::::: 2024, 12/25, 25-12-2024vs.

6 6 Tekrar Tekrar Tekrar Tekrar tekrarlayın

:::::: aaaa, 1111, !!!vs.

7 7 7 Yapılı Yapı

Tahmin edilebilir yapılar: Name2024!, Passw0rd!

8 8 Phrase

Birkaç concatenated kelime: tespit correcthorsebatterystaple[correct] + [horse] + [battery] + [staple]

Adım 2

2. Adım: Rank tahmini (en fazla deneme)

Temel konsept

The The The The The The The The Sıra sıra sıra sıra : “Bir saldırıyı bulduğunuzdan önce kaç şifre test etmek zorunda?”

Örnek Örnek Örnek Örnek Örnek Örnek Örnek

  • Gross power Çünkü abc : 263 = 17576 girişimleri
  • Sözlük Çünkü password : ~1 deneme
  • PCFGGG Çünkü Password123 : ~1011 girişimleri

Kazanan saldırısı nasıl seçilir?

Time2Crack başlattı 7 paralel saldırılar Ve en iyi sonucu alır:

const results = {
  brute:      { rank: 1e30 },
  dictionary: { rank: 1e6 },      // GAGNANT
  hybrid:     { rank: 1e7 },
  mask:       { rank: 1e8 },
  markov:     { rank: 1e9 },
  pcfg:       { rank: 1e11 },
  combinator: { rank: 1e12 },
};

const best = Math.min(...Object.values(results).map(r => r.rank));
// → 1e6 (Dictionary attack est la plus rapide)
      
Adım 3

Adım 3: Zamana Dönüşüm

Konsept

Şimdi bildiğimizi biliyoruz rang Deneyler, biz buna dönüştürürüz saniye saniye saniye saniye saniye :

Formule : temps (secondes) = log₁₀(rang) / log₁₀(taux_hachage)

Hızlar (GPU)

Time2Crack kullanır Gerçek hızlar Hashcat 12× RTX 4090 için:

Algorithm Hız Hız Hız Hız Salification
MD5 2.03 TH /s Hayır hayır hayır
SHA-1 610 GH /s Hayır hayır hayır
SHA-256 272 GH /s Hayır hayır hayır
NTLM 3.46 TH /s Hayır hayır hayır
bcrypt 2.2 MH / Evet Evet Evet
Argon2id 800 H /s Evet Evet Evet

Dönüşüm örneği

Şifre: "password" (Rang: 1 milyon = 106)

MD5 (2 trilyon / güvensiz):

Temps = 10⁶ / (2×10¹²) = 0.5 microsecondes

SHA-256 (272 GH/s):

Temps = 10⁶ / (2.72×10¹¹) = 3.7 microsecondes

bcrypt için (2.2 MH/s):

Temps = 10⁶ / (2.2×10⁶) = 0.45 secondes

Argon2id (800 H/s):

Temps = 10⁶ / 800 = 1 250 secondes = 21 minutes

7 saldırı

Uygulanan 7 saldırı

1 1 1 Gross Force

Konsept : Tüm olası kombinasyonları test edin

Formule : rang = charset_size ^ length

Örnek Örnek Örnek Örnek Örnek Örnek Örnek : abc → 263 = 17576 girişimleri

Çok etkili çünkü Kısa ve rastgele şifreler

Brute Force hakkında daha fazla bilgi edinin

2 2 Dictionary Attack

Konsept sözlükte her kelimeyi test edin

Formule : rang = taille_dictionnaire

Çok etkili çünkü İnsan kelimeleri

Dictionary Attack hakkında daha fazla bilgi edinin →

3 3 Hybrid Attack

Konsept : Dictionary Word + basit mutasyonlar

Formule : rang = taille_dictionnaire × nombre_mutations (~1000)

Çok etkili çünkü Sözlük kelimeler + küçük değişiklikler

Hibrit Saldırı hakkında daha fazla bilgi edinin →

4 4 4 Maske Saldırısı

Konsept Test öngörülebilir yapılar

Çok etkili çünkü : İnsan yapıları (Name2024, Password!)

Maske Attack hakkında daha fazla bilgi edinin →

5 5 Markov Model

Konsept : n-gram frekanslarına dayalı istatistiksel yaklaşım

Çok etkili çünkü İnsan kelimeleri - uzayı% 99 azaltın

Markov Model hakkında daha fazla bilgi edinin →

6 6 PCFGGG

Konsept : Yapıları öğrenen Grammatik Model

Gerçek örnek

Password123 :

  • Gross power: 9411 = 475 trilyon deneme
  • PCFG: ~100 trilyon deneme (4,700× daha hızlı!)

PCFG hakkında daha fazla bilgi edinin →

7 7 7 Combr Attack

Konsept : 2+ sözlüğün sözleri

Çok etkili çünkü : passphrases (4+ kelime)

Mixr Attack hakkında daha fazla bilgi edinin →

Algoritmalar

6 hash algoritmaları

Neden altı?

Farklı algoritmalar farklı güvenlik seviyeleri sunar. Time2Crack, algoritma seçiminin etkisini göstermek için 6 kez çatlaklar gösterir.

MD5 (DEPRECTED)

SHA-1 (DEPRECTED)

SHA-256 (AC)

NTLM (LEGACY)

bcrypt (RECOMMENDED)

Argon2id (Better)

Modern algoritmalar, Yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaş yavaşBu bir özellik, bir hata değil! MD5 hızlı (kötü), bcrypt yavaş (excellent), Argon2id daha yavaş (en iyi).
Profiller

Saldırı profilleri

Konsept

Farklı saldırganların farklı kaynakları vardır. Time2Crack modelleri 4 profiller:

Profil Profili GPUs NTLM Vakaları kullanın
Amatör Amatör 1 1 1 288 GH /s Hobi Hackers
Deneyimlendi 12 3.46 TH /s Ciddi çatlaklar
Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel ~100 28.8 TH/s Şirketler, AWS kümeleri
Devlet Ulusu ~10k 2.88 PH /s Hükümetler

Beton etkisi

Şifre: "P@ssw0rd" (10 tank, sıra: 1 trilyon)

  • Amatör Amatör 44 saniye
  • Deneyimlendi 3.7 saniye
  • Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel Profesyonel : 0.43 saniye
  • Devlet Ulusu 4.4 milisaniye

Eğitim Eğitimi : Bir ulus devlet tarafından milisaniyelerde bile "güçlü" bir şifre bile kırılabilir!

Örnek Örnek Örnek Örnek Örnek Örnek Örnek

Beton örneği: Tr0ub4dor&3

Film şifresi. "Correct Horse Battery Staple" Time2Crack'in ne yaptığını görelim:

Adım 1: Analiz

• length : 11 caractères
• charset : 94 caractères
• entropy : ~64 bits
• dictionaryWord : FALSE
• commonPassword : FALSE
• maskLike : TRUE
• looksPassphrase : FALSE

Adım 2: Rank tahmini

Brute Force  : 94^11 ≈ 475 trillion
Dictionary   : ∞ (pas dans dictionnaire)
Mask         : ≈ 1.4 trillion
Markov       : ≈ 10 trillion
PCFG         : ≈ 50 billion (GAGNANT)
Combinator   : ∞

Adım 3: Zamana Dönüşüm

50 milyar deneme sonuçları

  • MD5 : 0.025 saniye
  • SHA-256 0.18 saniye
  • bcrypt 6.3 saat
  • Argon2id 2 yıl

Sonuç Sonuç Sonuç

SSS SSS

Sık Sorulan Sorular

S: Time2Crack aslında şifreyi test ediyor mu?

Hayır hayır hayır. Time2Crack göndermez Never Never Never Never Never Never Never Never Never Never Never Şifreniz bir sunucuya.

Gizlilik politikamız hakkında daha fazla bilgi edinin →

S: GPU hız numaraları nereden geliyor?

Resmi Hashcat kriterleri (v6.2.6) RTX 4090:

S: Argon2id neden bu kadar yavaş?

Bu kasıtlı.. Argon2id yavaş, hafızalı ve paralelleştirmek için tasarlanmıştır. Bu güçler birçok kaynağı kullanmak için saldırganlar.

S: %100 "güvenli" şifreyi geliştirebilir miyiz?

Hayır hayır hayırEn iyi şifre bile çalınabilir veya tahmin edilebilir. Tanımlayıcı strateji :

S: Şifremi nasıl geliştiririm?

Basit kurallar :

Sonuç Sonuç Sonuç

Sonuç Sonuç Sonuç

Time2Crack 3 imkansız adımda çalışır :

1. ANALYSE       → Détecte patterns (dictionnaire, keyboard, etc.)
2. RANG          → Estime tentatives nécessaires (7 attaques)
3. TEMPS         → Convertit tentatives en secondes (GPU speeds)

Key Innovation : Sıradaki Rigorous ayrılık (düşme) ve zaman (GPU) izin:

Sonuç Sonuç : tahmini kesin kesin kesin, Offline, Çok dilli çok dilli çok dilli dilli Bir şifreyi kırmak için zaman.

^ Back to top