تحریک بی رحمانه – چقدر سخت است؟

من یک پروژه پژوهشی انجام می دهم و من در مورد اینکه چقدر سخت است چیزی را به چالش بکشد

  • می گویم یک تکه متن وجود دارد – «نام من جیمز» است
  • حذف محدوده شستشو "MynameisJames"

اگر هر شخصیتی را در آن رشته با کاراکتر متفاوتی تصادفی تغییر دهید، در محدوده عددی آلفا و علامت مخلوط مخلوط، چقدر سخت است که نیروی بی رحم باشد و رشته اصلی را دریافت کنید

رشته رمز شده مانند "3r # u8N! PRfeq1" می باشد.

آیا محدودیتی در زمان وجود دارد که یک گذرواژه بر اساس شتاب ورود پذیری قابل قبول و نسبت سرعت سختافزاری به نیروی بی رحم دارد؟

فرض کنید کاربر یک رمز عبور برای ورود به کامپیوتر خود استفاده می کند. هنگامی که کاربر وارد سیستم می شود، کامپیوتر یک تابع رمزنگاری را به رمز عبور می دهد و متن رمز را به متن رمز ذخیره شده رمز عبور شناخته می کند (این تابع رمزنگاری می تواند "سخت" باشد تا حملات خشونت آمیز مشکل باشد). مهاجم دسترسی فیزیکی به دستگاه را به دست آورد، از جمله رمز عبور رمز عبور ذخیره شده – به این ترتیب آنها دسترسی به تمام فایل های رمزگذاری نشده در دستگاه خود دارند، اما مهاجم می خواهد رمز عبور را نیز دریافت کند (شاید بدانید رمز عبور کاربر به آنها کمک خواهد کرد حدس زدن رمز عبور کاربر در سرویس های دیگر، در میان چیزهای دیگر).

به نظر می رسد که یک قضیه وجود دارد که حد بالا را برای مدت زمانی که مهاجم می تواند به زور به رمز عبور کاربر تحمیل کند تاخیر دهد. اگر N تعداد رمزهای عبور در فضای پیچیدگی است که یک کاربر واقعی احتمال دارد از آن انتخاب شود، و t حداکثر زمانی است که کاربر مایل است تا عمل رمزنگاری را به گذرواژه ورود به هش خود منتظر بگذارد، R نسبت سرعت سخت افزار مهاجم به سرعت سخت افزار کاربر، و سپس حداکثر زمان برای مهاجم برای خلع سلاح رمز عبور کاربر N * t / R

به عنوان مثال، اگر 10 میلیون رمز عبور با پیچیدگی وجود دارد از رمز عبور که کاربر احتمالا از آن انتخاب کند، و کاربر مایل است پس از تایپ کردن رمز عبور خود، 3 ثانیه صبر کند و سخت افزار حمله کننده 100 برابر سریعتر از سخت افزار کاربر باشد، و حداکثر زمان برای مهاجم به رمزعبور بی پروا 10،000،000 * (3 ثانیه) / 100 = حدود 3.5 روز است.

متاسفانه، این به نظر می رسد که حد بالا است که مستقل از چه سخت افزار و چه عملکرد رمزنگاری شما استفاده می کنید. همواره محدودیتی در مورد اینکه چگونه افراد پیچیده گذرواژه خود را ایجاد می کنند وجود دارد، محدودیتی در میزان طولانی از تأخیر زمانی که کاربران هنگام ورود به سیستم تحمل می کنند محدود می شود و یک مهاجم به خوبی تامین مالی می تواند همیشه سخت افزار را دریافت کند بار سریعتر از آنچه که کاربر معمولی از آن استفاده می کند (اگر فقط با خرید 100 لپ تاپ یکسان است با لپ تاپ کاربر).

بنابراین، دو چیز:

  1. آیا منطق در اینجا صدا؟
  2. آیا این یک قضیه شناخته شده است چه کسی دیگر به مدت طولانی اشاره کرده است و از قبل نام دارد؟
  3. برخی از چیزهایی که می توان برای مقابله با این مسئله انجام داد، چیست؟

نیروی بی قاعده – Bruteforce Livebox admin password

من سعی میکنم برای کنترل تست من password manager account account را بوت کنم.
من یک فرمان با هیدرا

 hydra -l admin -P ~ / wordlists / rockyou.txt -v "http-post: //192.168.1.1/authenticate؟ username = ^ USER ^ & password = ^ PASS ^ & Login = ورود : ورود به سیستم

اما من نمی دانم که آیا او کار می کند.

در واقع، من این را دارم
 نتیجه فرمان

آیا می توانید به من اطمینان دهید که او کار می کند یا اگر اشتباه می کنید بگویید؟
با تشکر از شما ^ ^

نیروی بی قاعده – چگونگی پیکربندی هشک تا هگز ثابت رمز عبور با N رقم؟

من از حملات ماسک و فرهنگ لغت می دانم

با استفاده از یک حمله ماسک، من برای هر موقعیت در الگوی password رمزگذاری می کنم.

اما چگونه می توانم هشک را فقط هش (ثابت ثابت) حداقل N رقم؟ بدین معنی که مشخص کنندههای N «؟ d» ممکن است در الگو باشند.

cracking password – آیا HPC به اندازه کافی قدرتمند برای انجام یک نیروی بی رحم عظیم است؟

من فقط یکی از کیف های کاغذی قدیمی بیت کوین را یافتم. متاسفانه، جوهر منفجر شد، من آن را برابر کردم

 ###### a2f52RR4xrcLKxWpVA

گذرنامه 6 کاراکتر را از دست داد. من محاسبه می کنم و مجموعهای از 53981544960 وجود دارد که امکان تولید آن بسیار سریع است. متوجه شدم که چند پلتفرم ابر قوی وجود دارد که اجازه می دهد تا از یک یا دو روز خدمات خود را استفاده کنم. آیا سرویس ابر به اندازه کافی نیرومند است و اگر کیسه مغز بود، حدود 1 میلیون کلید در ثانیه بررسی شود؟