暴力攻击是穷举指定字符集中所有可能的字符组合来恢复密码,这种方法最彻底,无需知道密码的任何信息,但也是最慢的方法。
在暴力攻击中,通过设置密码长度(如9-10位)、密码语言(根据所用工具不同支持的语言量也不同,passware支持23种内置的词典,也可以使用自定义的词典)、字符集(大写字母、小写字母、数字、符号、空格和自定义的字符),也可以指定密码的已知部分字符来缩减穷举的范围,加快攻击速度。
字典攻击其实也属于暴力攻击,它是对指定的词典进行穷举。
我们可以将弱密码、泄露的密码库、社会工程学字典等自定义字典导入到passware中进行攻击,通过指定密码长度和字典加快攻击速度。
Passware的自定义字典导入可通过Tools->Dirctionary Manager进行导入,操作步骤如下:使用文本编辑器或密码生成工具制作一个文本文件作为自定义词典,每一行一个密码,然后在Dirctionary Manager中依次点击ADD DICTIONARY… ->Compile from File… 选中编辑好的自定义字典文件,点击next即可。
3、Xieve 攻击
同暴力攻击一样,Xieve攻击可以设置字符长度、语言等来加快攻击,当然,由于是对常见字符组合的优化,所以它对字符集的支持仅限于大小写。
此外,可以设置Xieve Level的高中低等级,High表示只穷举最常见的字符组合,所选语言中所有不常见的字符组合全部跳过。
如果我们知道了”Password”这部分密码,可用掩码表示为:“?1?1Password?d?d?d?d?s”,我们穷举密码的次数减少为892,320,000次。
组合攻击是将多个攻击方式组合在一起,对于已知复杂密码的部分字符来说可极大缩短攻击时间。
Passware的组合攻击包括Join Attacks和Append Attacks,Join 攻击是将多种方式组合一起进行攻击,而Append攻击则是从短密码穷举到长密码。
Join攻击和Append攻击可将字典、暴力、掩码、已知部分密码、以前的密码、内存和休眠镜像等甚至是将它们本身进行套娃。
对于Passw0rd、Passeord、P@$$w0rd等等各种字符的变换,可以使用Passware的MODIFIERS设置来应对,每种攻击下都有此设置。
最后,密码攻击成功的时间与我们所掌握到关于此密码的信息多少有关,攻击时间可能从几千年缩短为几周甚至几小时。有兴趣的同学可以研究下内存和休眠文件的利用,以及密码管理器的挖掘,本文篇幅有限,不在此详加描述。祝各位密码恢复顺利!
产品咨询
技术工程师
贺 佳:13908073212
王高阳:18513400125
微信助手
关于我们
北京天宇宁达科技有限公司创建于 2016 年,前身为 2009 年的北京天宇宁科技有限公司。历经十余年的发展与积累,天宇宁达已成为国内电子数据取证行业卓越领先的产品与解决方案供应商,同时也是国内知名的电子数据专业取证服务与培训机构。
原文始发于微信公众号(CFlab):技术分享——常见密码攻击方式介绍