Forma eficiente de fuerza bruta con una gran lista de palabras

0

Estoy considerando intentar realizar un ataque de fuerza bruta SSH en mi propio dispositivo para probar su seguridad, pero me he topado con un problema con la lista de palabras. Conozco mi propio formato de contraseña, así como el de algunos otros dispositivos, así que he usado Crunch para crear una lista de palabras que se ajuste a los parámetros de las contraseñas.

El archivo resultante es de casi 15 GB. ¿Cómo puedo probar de manera eficiente todas estas contraseñas? La memoria RAM de mi dispositivo ni siquiera puede contener este archivo de una sola vez, pero sé que la contraseña de cada uno de los dispositivos con los que pruebo estará en algún lugar de la lista.

¿Es posible cortar el archivo grande en un grupo de archivos más pequeños y ejecutar una especie de ataque de fuerza bruta de múltiples subprocesos usando cada uno de los archivos más pequeños? ¡Gracias por adelantado!

    
pregunta Jake3231 12.12.2017 - 06:05
fuente

1 respuesta

1
  

El archivo resultante es de casi 15 GB. ¿Cómo puedo probar de manera eficiente todas estas contraseñas? La memoria RAM de mi dispositivo ni siquiera puede contener este archivo a la vez

No hay ninguna razón por la que necesites mantener todo el archivo en la memoria. Solo lee la parte del archivo por parte. Lograr esto y acelerarlo es solo una cuestión de cómo lo codificas.

Además, si se trata de su propio dispositivo, puede cortar completamente el cliente y el servidor SSH y simplemente realizar el forzado brutal directamente en los hashes de contraseña en su archivo shadow.

En lugar de reinventar la rueda, existen soluciones preexistentes para los hashes de fuerza bruta lo más rápido posible. También hay listas / generadores preexistentes para que puedas usar lo que un atacante real podría usar para obtener un poco más de una prueba del mundo real.

Parece que estás tratando de forzar tus propias contraseñas de forma bruta usando un generador adaptado a tu propio formato de contraseña. La utilidad de esto es dudosa. ¿Estás tratando de darte una idea de cómo son tus contraseñas de fuerza bruta? El uso de su generador personalizado dejaría los resultados bastante sin sentido. Incluso si cambia a las herramientas de forzado bruto preexistentes con las listas de palabras / generadores preexistentes, los resultados serán de uso limitado (a menos que tenga éxito, por supuesto): no solo desea contraseñas que no puedan forzarse bruscamente fácilmente , lo desea para que tenga repuesto de entropía adicional incluso después de ese punto, por lo que prácticamente no se puede lograr. Puede obtener una idea general de cuánta entropía existe en su contraseña al inspeccionarla y tener una buena comprensión de cuánto necesita.

    
respondido por el thomasrutter 14.12.2017 - 01:07
fuente

Lea otras preguntas en las etiquetas