Combinator Saldırı - Kapsamlı Operasyon
Project reference document Time2Crack
Recipients: geliştiricileri, güvenlik araştırmacıları, gelişmiş kullanıcılar
İçerikler
addCombinatorAttacks()1. Genel bakış
Kombinatör sözlük girişlerinin bileşik adaylar üretmesine yönelik saldırıya uğradı (mot1+mot2Bazen varyantlarla). Özellikle ortak kelimelerin kısa geçişlerini hedefler.
2. Tarihsel ve akademik arka plan
sızıntılardan gelen kelimeler, kısa insan geçişlerinin çoğunun ortak kelimelere güvendiğini göstermiştir. Combinator motorları hashcat kampanyalarının standart tuğlaları haline geldi.
3. Vakıflar: olası jetonların toplanması
A ve B iki kelime seti ise nominal alandır. |A| * |B|Kazanan olasılıksal yoğunluktan gelir: sık sık insan kombinasyonları erken test edilir.
4 Modern bir düktör saldırısının mimarisi
1) Sélection de listes (mots courants, prénoms, contexte)
2) Tri par fréquence
3) Concaténation ordonnée (A+B, parfois B+A)
4) Ajout optionnel de règles simples
5) Test hash GPU
5. Combinator vs. sağlam passphrase
İki yaygın concatenated words savunmasız kalır.
Güçlü bir geçiş, birkaç nadir ve önemsiz kelimeleri birleştirir, ideal olarak rastgele üretilir.
6. Time2Crack'de Uygulama: addCombinatorAttacks()
Aktivasyon ne zaman:
looksPassphrase,
common,weak.Kategori: cat: "combi"not: nPassphrase veya nNotPassphrase.
7. Zaman2Crack'de Keyspace Combinator
Model kullanır COMBI_KEYSPACE ve budgetTime(...)Bazı yaygın durumlar için belirli bir şube ile.
8. Kalibrasyon ve önceliklendirme
Yüksek sadakatte, Combinator kategorisi, geçiş yapı tespit edildiğinde desteklenmiştir.
9. Benchmarks ve büyüklüğün emirleri
Hızlı, sık sık kombinasyonlar çok hızlı test edilebilir.
Yavaş KDF'de her girişimin maliyeti saldırıyı yavaşlatır, ancak yapısal kırılganlığı ortadan kaldırmaz.
10. Pratik örnekler
bluesky : Combinator sunumu.horsebattery : Çok sık kelimeler.fjord-nectar-lotus-amber : açıkça daha dayanıklı.