• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Все что вы спрашивали про расшифровку и не боялись спросить

f1rst

CD-диск
Пользователь
Регистрация
31.10.2022
Сообщения
10
Реакции
11
Давно хотел написать эту мини-статью, но было лень :) .
Все что вспомню/узнаю в будущем, буду дополнять в эту тему...

Тут я вам возможно не расскажу ничего нового, если так значит вы скорее всего уже не новичек, но возможно сможете найти полезные ресурсы или информацию...

«Rosariocentral40451252@!@#» - знакомьтесь это пароль для входа в один из известных криптокошельков.

Как я его получил?

С помощью метода, который впервые был применен в 1903 году- брутфорс
Первая в истории атака одним из самых заметных ранних примеров использования метода brute force в компьютерной сфере может считаться взлом шифра Enigma во время Второй мировой войны. Хотя там использовался более сложный подход, основанный на криптоанализе, но по сути это был brute force метод - перебор всех возможных комбинаций.
Но хватит с нас истории, перейдем к настоящему..

Часто можно увидеть на форумах как новичики пишут:
«Где найти свежие словари»
А в ответ получают:
«а чем старый словарь не аткуален?» (с) https://xss.pro/threads/8351/post-639341

Здесь есть две стороны медали.

Да старые словари всегда были и остаются актуальны.
И нет, новые словари могут привести к более быстрой/эффективной рассшифровке.

Наример, с каждым годом появляется новые «хайпы» словечек, появляются также новые слова и как в русском, так и в зарубежном сегменте. Это может быть, как вновь вышедший фильм, сериал и т.п. Возьмем для примера сериал «Wednesday», смело можно предположить, что фанаты будут использовать данное слово в качестве пароля чаще чем в прошлых годах.

Актуальность словарей также обусловлена потребностями пользователя. Если человек работает в определенной области или хочет углубиться в конкретную тему, то для него наиболее подходящим будет словарь, который отражает актуальную лексику этого сегмента. Например, если вы работаете в сфере медицины или технологий, то новый словарь может содержать термины и слова, которые появились в последние годы и которые вам нужны для полноценной работы или общения в этой сфере. Так, в IT-сфере каждый год появляется множество новых терминов, связанных с развитием технологий, и вот тут уже "старые" словари (2020 года и т.п.) могут быть не актуальны. Появление таких терминов как "blockchain", "cryptocurrency", "AI" и многих других, стало важной частью языка. Если в 2020 году эти слова еще только начинали употреблять, то сегодня без их понимания сложно полноценно работать и общаться в данной сфере. В этом случае, свежие словари, которые включают эти термины, будут наиболее актуальны и полезны.

Нельзя забывать о том, что язык — это живой организм, который постоянно развивается и изменяется. Поэтому, если вы хотите быть в курсе последних языковых тенденций, то обновление словарного запаса будет непременно полезным. Это может касаться как общеупотребительного словаря, так и словарей специфической тематики.

Примером могут служить слова "подкаст" или "стрим". Эти термины появились относительно недавно, и если вы будете искать их в словарях, которые были созданы до их появления, скорее всего, вы ничего не найдете. Сегодня же эти слова являются частью активного словарного запаса большинства людей, особенно молодого поколения.

Отсюда вывод, словари всегда остаются актуальными, как и прошлых годов так и актуальных текущих годов.

Так какие все-таки словари использовать?


Лучше использовать словари из собственного опыта, а если таковых еще нет, то использовать словари, которые содержат список частоповторяющихся паролей, обычно они выглядят так:

Password123 3
QWE123 2
qWE123 1

Что значат эти цифры после паролей?

Это значит - сколько раз пароль попадался за определенный промежуток времени либо в какой-либо базе утечек за какой-либо год.

Использовав такие словари ваша скорость расшифровки может увеличиться.

С каких словарей все же начать новичку?

Во первых использовать все публичные.
(Стоит отметить что они сортиуруют пароли по порядку взависимости как часто пароль ппопадался)
и т.д.

А написав скрипт, который автоматически будет собирать эти словари для вас будет - бесценным. (Не делюсь, т.к. вы сами должны пройти через это)
Сейчас много где на форумах выкладывают login:pass, email:pass словари для брута, использовать их будет также эффективно.
Если у вас есть лишние деньги, вы можете договориться с каким либо селлером логов о продаже только паролей, обычно я покупаю за 800$ раз в месяц.
Во-вторых есть такое старое понятие как «real pass mining» и нет, это не майнинг криптовалюты, это подразумевает что вы будете майнить реальные пароли которые никто не смог обнаружить.
Т.е. мы берем самые быстрые хэши (md5, ntlm и т.п.) с таких ресурсов как hashmob.net , hashes.com и т.п. и начинаем прогонять изначально с помощью публичных словарей для отсеивания «мусорных паролей», далее начинаем брутить своими словарями, используем различные правила. Ну а чтобы не зря тратить электричество мы еще можем и заработать, загрузив пароли к хэшам на эти ресурсы.
Далее берем различные публичные правила, которые имеются и применяются для паролей. Самые эффективные на текущий момент это SuperUnicorn (https://github.com/Unic0rn28/hashcat-rules), FordyBigBoy и т.д. (по статистике которую вы обнаружите в конце статьи)



Либо брут в «лоб»(маски) т.е. перебираем до всех 8-9 символов (с условием что у вас нет проблем с мощностями (GPU).

«Цитата»
174region174 сказал(а):
"Зачем словарь создавать? Маски сделай.
Это будет намного быстрее.
Расположи в них всё как тебе известно в пароле." https://xss.pro/threads/90719/post-631122
И тут все верно, но тоже имеет свое НО:
Использовать маски стоит в самую последнюю очередь, потому что они менее эффективны.

Эффективнее использовать маски когда у вас какая-либо информацию по паролю или есть какая-либо статистика по паролям к перебранным определенным типа хэшей/сайтов/тематики и т.п..
Если у вас собралось хотя бы 200 паролей которые вы допустим расшифровали для криптокошельков, которые имеют одни и те же правила создания паролей, вы можете их проанализировать, чтобы создать свои маски. Использовать можно эту утилиту в которая подробно описана в этой статье https://iphelix.medium.com/tool-release-password-analysis-and-cracking-kit-31a3587f550f (Требуется python2)
Если все же вам приходится работать в слепую, то стоит учитывать среднее количество букв в слове какого-либо алфавита. Честно, никогда этим не пользовался, прочитал в какой-то умной книжке.

Если вдруг у вас кончились все идеи и вы не знаете какие правила, словари и т.п. применять вы можете использовать правила hashcat - --generate-rules=999999 --debug-mode=1 --debug-file=matched.rule
Где 999999 количество рандомных правил которые применяются, а все правила которые нашли хотябы 1 пароль будут сохранены в matched.rule на вашем хосте GPU. Таким образом помимо паролей вы можете собрать также приватные правила, которые можете использовать повседневно.


Как удалять повторяющиеся пароли и пароли вида HEX[123123123]?
Я использую утилиту https://share.blandyuk.co.uk/apps/App.Merge.exe.zip
App.Merge.exe o="output-file.txt" t=4 [options] ... "word-list1.txt" "word-list2.lst" "directory1" ...
App.Merge.exe o="output-file.txt" t=4 [options] ... "word-list1.txt"
App.Merge.exe o="output-file.txt" t=4 [options] ... "directory1" ...
Для анализа волдлиста используйте следующую команду:
App.Merge.exe r="word-list1.txt"
o=[out-file] – Файл куда будет сохраняться файл
t=[threads] – Потоки которые будут применяться
c=[mem] – Ограничение по оперативной памяти, макс 3072.
min=[num] – минимальная длина пароля, по умолчанию 1
max=[num] – Максимальная длина пароля, макс 4096.
word-list1.txt, directory1 - Файл или папка с которой будут удаляться дубли.

Также существует таблица списка паролей, масок, правил, эффективной связки и т.п. которая может вам помочь в решении вашего вопроса:
Обратите внимание на пункт рекомендации где для медленных и быстрых хешей указано оптимальные словари и правила для расшифровки в зависимости от количества свободного времени вашего GPU/CPU.

P.S. Эта статья отражает мое лично ИМХО, возможно я в чем-то и не прав, но мне как то похуй, я под квасом...
P.P.S Всех профессионалов приглашаю на CMIYC - https://contest-2023.korelogic.com/
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Спасибо за статью. Расскажи больше о практике. Почти всегда приходится подбирать хеш пароля? Или можно брутить напрямую в окне логин:пароль?
Какие основные методы борьбы с брутом?
 
Последнее редактирование:
Спасибо за статью. Расскажи больше о практике. Почти всегда приходится подбирать хеш пароля? Или можно брутить напрямую в окне логин:пароль?
Какие основные методы борьбы с брутом?
Тут речь идет об оффлайн атаках.
Самый сложный алгоритм который сейчас популярен и с чем чаще всего сталкиваюсь это bcrypt.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх