🔫 MaskProcessor – Расширенный список паролей для брутфорса |

🔫 MaskProcessor – Расширенный список паролей для брутфорса

Обзоры

Все мы знаем, что взлом паролей очень важен в сфере кибербезопасности.

При взломе пароля мы либо используем атаку по словарю, либо перебор.

Но если пароля нет в нашем списке паролей, атака по словарю не сработает, а перебор требует слишком много времени для взлома пароля (иногда даже более десяти лет).

В попытке решить эту проблему генератора паролей методом перебора создатели HashCat (известного инструмента для взлома паролей) разработали инструмент.

📶 Руководство по Hashcat или как взломать хэш

Этот инструмент называется MaskProcessor.

Что же делает MaskProcessor?

Это высокопроизводительный генератор слов с конфигурируемой по позициям кодовой системой, который пробует все комбинации из заданного пространства ключей, как в атаке брутфорса, но более специфично.

Чем же он отличается от атаки перебором?

MaskProcessor быстрее, чем брут

Причина заключается в том, что мы хотим сократить пространство ключей кандидата в пароли до более эффективного.

Вот один пример.

Мы хотим взломать пароль: Julia1984

В традиционной атаке брута нам требуется набор символов, содержащий все заглавные буквы, все строчные буквы и все цифры.

Длина пароля равна 9, поэтому мы должны перебрать 62^9 (13 537 086 546 263 552) комбинаций.

Предположим, что мы взламываем пароль со скоростью 100 М/с, на это потребуется более 4 лет.

В атаке Mask мы знаем о людях и о том, как они разрабатывают пароли.

Приведенный выше пароль соответствует простой, но распространенной схеме.

К нему добавляется имя и год.

Мы также можем настроить атаку таким образом, чтобы пробовать заглавные буквы только на первой позиции.

Очень редко можно встретить заглавную букву только во второй или третьей позиции.

Короче говоря, с помощью атаки Маска мы можем сократить пространство ключей до 522626262610101010 (237,627,520,000) комбинаций.

При той же скорости взлома 100 М/с на это потребуется всего 40 минут.

Мы видим разницу в том, как MaskProcessor может сократить наши усилия.

Он просто угадывает шаблон пароля и составляет очень короткий список для быстрой работы.

Есть и некоторые недостатки.

Недостатки MaskProcessor

Даже в атаке по маске мы можем настроить нашу маску на использование точно такого же пространства ключей, как и в атаке брута.

Дело только в том, что это не может работать наоборот.

Что такое маски

Для каждой позиции сгенерированных паролей-кандидатов нам нужно настроить заполнитель.

Если пароль, который мы хотим взломать, имеет длину 8, то наша маска должна состоять из 8 заполнителей.

  • Маска – это простая строка, которая конфигурирует ключевое пространство механизма подбора паролей с помощью заполнителей.
  • Заполнитель может быть либо пользовательской переменной charset, либо встроенной переменной charset, либо статической буквой.
  • Переменная обозначается буквой ?, за которой следует одно из имен встроенной charset (l, u, d, s, a) или одно из имен пользовательских переменных charset (1, 2, 3, 4).
  • Статическая буква не обозначается буквой. Исключением является случай, когда нам нужна сама статическая буква ?, которая должна быть записана как ??

Встроенная кодировка символов

В MaskProcessor есть несколько встроенных кодировок.

Они следующие:

  • ?l = abcdefghijklmnopqrstuvwxyz
  • ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ?d = 0123456789
  • ?a = ?l?u?d?s
  • ?b = 0x00 – 0xff

Как мы уже говорили выше, мы можем установить пользовательскую кодировку в MaskProcessor.

Пользовательские наборы символов

Есть четыре параметра командной строки для настройки четырех пользовательских наборов символов.

  • –custom-charset1=CS
  • –custom-charset2=CS
  • –custom-charset3=CS
  • –custom-charset4=CS

Эти параметры командной строки имеют четыре аналога, называемые -1, -2, -3 и -4.

Вы можете указать символы непосредственно в командной строке.

Увеличение длины пароля

Атака по маске всегда специфична для длины пароля.

Например, если мы используем маску “?l?l?l?l?l?l?l?l?l?l?l?l?”, то сможем взломать только пароль длиной 8.

Но если пароль, который мы пытаемся взломать, имеет длину 7, то мы его не найдем.

Поэтому мы должны повторить атаку несколько раз, каждый раз добавляя в маску по одному заполнителю.

Это прозрачно автоматизируется с помощью флага –increment.

  • ?l
  • ?l?l
  • ?l?l?l
  • ?l?l?l?l
  • ?l?l?l?l?l
  • ?l?l?l?l?l?l
  • ?l?l?l?l?l?l?l
  • ?l?l?l?l?l?l?l?l

Установка MaskProcessor в Kali Linux

Мы можем установить минимальную версию MaskProcessor на Kali Linux с помощью команды sudo apt install maskprocessor.

Но есть некоторые проблемы с этой версией репозитория Kali Linux.

Например, мы установили его, но он система говорит “command not found”,

В этом случае мы удалим его с помощью команды sudo apt remove maskprocessor и установить его с нуля.

Сначала мы загрузим его из репозитория GitHub с помощью следующей команды:

git clone https://github.com/hashcat/maskprocessor

Теперь нам нужно перейти в каталог maskprocessor/src с помощью следующей команды:

cd maskprocessor/src

Далее мы собираем программные файлы с помощью команды make:

make

Теперь переместим файл mp64.bin в каталог /usr/bin и назовем его maskprocessor, чтобы его можно было использовать в качестве инструмента по умолчанию.

Мы можем легко сделать это с помощью следующей команды:

sudo mv ./mp64.bin /usr/bin/maskprocessor

Теперь наша установка завершена.

Мы можем использовать MaskProcessor в нашей системе Kali Linux.

Теперь мы можем использовать команду maskprocessor, чтобы запустить его на нашем терминале.

Теперь мы узнаем, как можно генерировать определенный список слов в MaskProcessor.

Здесь нам нужно знать о кодовой таблице по умолчанию, о которой мы рассказывали в предыдущем разделе, и снова упомянем ее здесь.

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s =  !”#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 – 0xff

Все символы, кроме тех, которые обозначают набор (?l, ?u, ?d и т.д.), включаются в пароль без изменений.

Если мы хотим составить словарь, содержащий шестизначные пароли, нам нужно использовать команду maskprocessor ?d?d?d?d?d?d?d?d?d, но при этом сохранить каталог с помощью флага -o.

Таким образом, наша команда будет выглядеть следующим образом:

maskprocessor ?d?d?d?d?d?d -o directory.txt

Система создаст каталог паролей с именем “directory.txt”, который может взломать шестизначный пароль методом перебора.

И не только это. Почти каждый инструмент для создания списка паролей может сделать это, но MaskProcessor может сделать кое-что получше.

Теперь мы переходим к следующему моменту.

Что если мы знаем, что кто-то использует пароль, который начинается с tyapa, за которым следуют 4 цифры, а затем две заглавные буквы.

В этом случае мы можем легко создать список паролей с помощью MaskProcessor.

Нам нужно использовать следующую команду:

maskprocessor tyapa?d?d?d?d?u?u -o passlist.txt

В приведенной выше команде мы использовали tyapa, затем четыре ?d для четырех цифр, затем два ?u для двух заглавных букв, и в результате будет создан список паролей.

tyapa0000AA

tyapa0000AB

...

Заключение

Теперь мы можем использовать MaskProcessor для создания специальных списков паролей.

Мы можем легко использовать MaskProcessor в нашей системе Kali Linux.

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий