web-dev-qa-db-ja.com

4ワードのパスフレーズに対して、Hashcatと組み合わせた辞書攻撃?

パスワードに関する新しいアドバイス を読むと、(少なくとも私の職場では)すぐに実行されるようですが、4ワードのパスワードハッシュを解読するためにhashcatを使用する方法を知りたくありませんか?

このハッシュ1da9133ab9dbd11d2937ec8d312e1e2569857059e73cc72df92e670928983ab5は、16文字の長さの「パスフレーズ」であるため、ユーザーが解読不可能と主張するパスワードを持っているとしましょう。hashcatの辞書を組み合わせて解読するにはどうすればよいですか(たとえば、4ワードのパスワードのみだと思われます)。 ?私はあなたができると思います 2つの辞書を組み合わせる なので、2ワードのパスフレーズを詰め込むことができますが、4はどうですか?

これまで私が見た唯一の方法は、元の英語の辞書から2単語のすべての組み合わせで別の辞書を作成し、次にこの「2単語」辞書を2回使用して組み合わせ攻撃を行うことです(そのため、4単語の辞書になります)。

./combinator.bin dict.txt dict.tdt > dict2words.txt
./hashcat64.bin -m 0 -a 1 hash.txt dict2words.txt dict2words.txt

しかし、そのようなdict2words.txtファイルを生成するのは大変です。

3
Xenos

あなたはhashcatの作者による、hashcatの関連ツール princeprocessor を探しています。マルチワードパスフレーズや同様の「組み合わせ」作業用に特別に設計されています。

キラープリンス機能は、すべての組み合わせをディスクに保存する必要なく、すべての組み合わせが機能することを意味します(おそらく「重い」という意味ですか?)

princeprocessorには、さまざまな順列を追加してGPU使用率を最大化するように設計された 一部のhashcatルール も含まれています。

ヒント:非常に短い単語リストをいじって、出力を直接観察します。

$ cat wordlist.txt
xenos
hashcat
prince
passphrase

$ pp64 --elem-cnt-min=4 --elem-cnt-max=4 wordlist.txt
xenosxenosxenosxenos
xenosxenosxenosprince
xenosxenosprincexenos
xenosprincexenosxenos
princexenosxenosxenos
xenosxenosxenoshashcat
xenosxenosprinceprince
xenosprincexenosprince

[...]
passphraseprincehashcatxenos
passphrasehashcatxenosxenos
hashcatpassphraseprincexenos
passphrasehashcatprincexenos

...そして期待どおりに機能したら、実際のワードリストでワードリストモード(-a 0)を使用して、出力をhashcatにパイプします。

3
Royce Williams