Craqueo de contraseñas basado en patrones

3

Necesito seleccionar un proyecto para este semestre. Soy un estudiante universitario de segundo año en Ethical Hacking and Countermeasures. Mi idea fue ver si usar algún tipo de descifrado de contraseñas basado en patrones puede ser más eficiente que los ataques brutos o los ataques de diccionario estándar.

Por agrietamiento basado en patrones me refiero a algo como:

CvvcDcv

donde C es la consonante mayúscula, v la vocal en minúscula, el dígito D y así sucesivamente. Usaría listas de contraseñas filtradas reales para generar una lista de los patrones más probables y codificar un pequeño programa para forzar a la fuerza a través de la lista basada en los patrones. El patrón anterior resultaría en algo como:

Baab1ba
Baab1be
Baab1bi
...

He estado intentando investigar si / cómo se hizo esto antes. Sin embargo no puedo encontrar ninguna información. Creo que estoy usando la terminología incorrecta para mis búsquedas.

¿Cómo se llamaría este tipo de cracking?

¿Es probable que esto sea un callejón sin salida o es posiblemente una manera (más) eficiente de intentar contrarrestar las contraseñas de fuerza bruta?

(Alternativamente, y me temo que esto podría ser un tema extraño, ¿cuáles son los métodos "más nuevos" y prometedores para descifrar contraseñas en 2014, si existen? ¿Hay algo que merezca la pena investigar?)

EDIT:

Empecé a generar la lista de patrones, si alguien está interesado, puedes consultar la lista aquí: enlace Hasta ahora, se ha generado utilizando solo una lista de contraseñas filtradas de Hotmail hace un par de años. Tendrá una lista de patrones completa en unos pocos días, si alguien está interesado, usando las contraseñas reales de 100,000

    
pregunta Juicy 05.02.2014 - 18:32
fuente

2 respuestas

4

De lo que estás hablando suena similar a lo que ofrecen John The Ripper y Hashcat con el craqueo de contraseñas basado en reglas.

Esto esencialmente define un conjunto de reglas para generar contraseñas en lugar de confiar en la fuerza bruta directa. Hay más información sobre el sitio hashcat o John Site

Probablemente hay un trabajo interesante que hacer allí en comparación con varias opciones de reglas y diferentes volcados de contraseñas ...

    
respondido por el Rоry McCune 05.02.2014 - 18:40
fuente
1
  

¿Cómo se llamaría este tipo de cracking?

Creo que estás trabajando en tu camino hacia las cadenas de Markov. statsprocessor de Hashcat es una implementación de las cadenas Markov por posición. En resumen, ordene el espacio de teclas del primer personaje por probabilidad. Dado el primer carácter, ordene el espacio de teclas del siguiente carácter por probabilidad. Y así sucesivamente.

Hay una buena discusión en el foro que incluye ejemplos en el foro Hashcat .

Esencialmente, usted alimenta al procesador de estadísticas un diccionario (tal vez el diccionario completo, tal vez solo los 8 caracteres y las palabras más largas, tal vez solo las palabras que cumplan con sus requisitos de complejidad), y computará las cadenas de Markov por posición.

Tenga en cuenta que las cadenas de Markov de tamaño completo que calcula cubren el 100% del espacio de teclas, por lo que dejar que el ataque se complete hasta el final tiene exactamente los mismos resultados que un ataque de fuerza bruta; sin embargo, debería proporcionar más "hits" al principio y menos al final.

Además, las opciones del conjunto de caracteres de Hashcat permiten "falsificarlo", es decir, en pseudocódigo: [mrst] [aeui]

  • Para el primer carácter, el espacio de teclas es m, r, s y t
  • Para el segundo carácter, el espacio de teclas es a, e, u y i. Ahora fuerza bruta esta combinación.

Luego tendrías otra línea para manejar las palabras que comienzan con vocales: [aeiou] [kthm] - Para el primer carácter, el espacio de teclas es a, e, i, o y u - Para el segundo carácter, el espacio de teclas es k, t, h y m.

  

¿Es probable que esto sea un callejón sin salida o es posiblemente una manera (más) eficiente de intentar forzar las contraseñas de fuerza bruta?

  • Atom reemplazó completamente el antiguo algoritmo de fuerza bruta de Hashcat con cadenas de Markov que cubren todo el espacio de teclas.
  • Hashcat es una de las principales herramientas de descifrado de contraseñas disponibles.

Por lo tanto, tendría que decir que Atom, al menos, cree que es una forma más eficiente de forzar las contraseñas. Personalmente estoy de acuerdo, ya que durante la auditoría de contraseñas he visto muchos más resultados en las fases iniciales de los ataques de Markov que en los finales.

    
respondido por el Anti-weakpasswords 08.02.2014 - 04:25
fuente

Lea otras preguntas en las etiquetas