LINUX.ORG.RU

hashcat v6.0.0

 ,


0

1

В релизе 6.0.0 программы hashcat для подбора паролей по более чем 320 типам хешей (с использованием возможностей видеокарт) разработчик представил множество улучшений:

  • Новый интерфейс для плагинов с поддержкой модульных hash-режимов.
  • Новый интерфейс API, поддерживающий API, отличные от OpenCL.
  • Поддержка CUDA.
  • Подробная документация для разработчиков плагинов.
  • Режим эмуляции GPU — для запуска кода ядра на процессоре (вместо видеокарты).
  • Оптимизация поточности и обращений к видеопамяти.
  • Улучшение автоматической настройки (на основе оценки имеющихся ресурсов).
  • 51 новый тип хешей для перебора, в т.ч. Android Backup, BitLocker, PKZIP, QNX (shadow), SecureZIP, Telegram.
  • Улучшение производительности по старым хешам, в т.ч. MD5: 8.05%, NTLM: 13.70%, WPA/WPA2: 13.35%, SHA256: 8.77%, SHA512: 20.33%, WinZip: 119.43%.

>>> Подробности

★★★★★

Проверено: cetjs2 ()
Последнее исправление: cetjs2 (всего исправлений: 7)

именно поэтому пароль «poprobui-zaraza-podberi-vot-takoi-vot-konskii-parol» гораздо надежнее, чем jkkjlk@21

anonymous
()
Ответ на: комментарий от anonymous

О, раз уж ты эксперт, то спрошу: а насколько сильные пароли типа _d@rk_th3m3_ ? Мне недавно какой-то сайт при регистрации выдал, мол, у вас супер-пупер мегасильный пароль. Выходит, врут?

Gonzo ★★★★★
()
Последнее исправление: Gonzo (всего исправлений: 1)
Ответ на: комментарий от Gonzo

какой-то сайт при регистрации выдал, мол, у вас супер-пупер мегасильный пароль. Выходит, врут?

Сабжевая програмка для ломания хешей. Она пригодится, если хакер уже утащил базу данных сайта, у него уже есть твои данные и он просто захотел еще узнать пароль.

goingUp ★★★★★
()
Ответ на: комментарий от Gonzo

В интернетах есть сайта на которых можно проверить энтропию твоего пароля. Например, grc.com/haystack.htm Они там ниже пишут, что It is NOT a “Password Strength Meter", но можно примерно посмотреть, что влияет на «силу» пароля. Больше всего на неё влияет длинна. Пароль sorokvosemobezyan по словарю подбирать заебёшься, запоминается он проще твоего, а его энтропия выше.

anonymous
()
Ответ на: комментарий от anonymous

Кстати, проверил _d@rk_th3m3_ на разных сайтиках. Разброс взлома от 2 месяцев до 2000 лет. Лол.

Gonzo ★★★★★
()
Последнее исправление: Gonzo (всего исправлений: 1)
Ответ на: комментарий от Gonzo

Но как? Чем принципиально слово sorokvosemobezyan отличается от слова sireneviykovshgorit ? В каких словарях такие слова встречаются?

А про разброс времени взлома - всё ИМХО зависит от того, на чём, по мнению авторов сайта, будут взламывать. Кто-то берёт реалистичный вариант в виде сервера/сети видях или даже просто домашнего компа, кто-то - квантовые суперкомпьютеры АНБ.

anonymous
()
Ответ на: комментарий от anonymous

Но как?

А как словари работают? Подключи туда еще транслитератор, и твой сиреневый-ковш-горит пойдет как дети в школу. В моем же случае это будет численно-буквенный подбор, для которого как раз и нужны будут квантовые суперкомпьютеры АНБ. Не знаю, могу ошибаться, конечно, но мне кажется, в твоем случае длина - такой себе критерий.

Gonzo ★★★★★
()
Ответ на: комментарий от Gonzo

Это все подбирается не так, ты заранее перебираешь и генерирует хеши всех возможных строк, а потом смотришь у каких строк такой же хеш как у пароля жертвы. Поэтому что там написано в строке - не важно, можешь эмодзи туда вкорячить ещё, хешу без разницы.

Надо чтобы хеш твоего пароля никуда не утекал. Например браузер отправляющий куда-то хеш пароля однозначно этот пароль компрометирует.

anonymous
()
Ответ на: комментарий от Gonzo

Ну хз, мне твои слова кажутся странными. В моём понимании, перебор по словарю - это когда кулхацкер пытается угадать твой пароль, последовательно хэшируя все слова из какого-то словаря Комбинация двух и более слов в одно - это уже не перебор по словарю, а обычный брутфорс всех возможных комбинаций букв латинского алфавита в пароле заданной длины. А против брутфорса длина как раз и решает.

Что касается пароля, то смотри сам. На том сайте, что я скидывал, пишут вот такое:

Пароль «Proverka(=3@» имеет Search Space Size 5.46 x 10^23 и его взлом на КС АНБ займёт 1.74 centuries

Пароль «ProverkaProverki» имеет Search Space Size 2.91 x 10^27 и его взлом на КС АНБ займёт 9.27 thousand centuries

При этом второй пароль куда проще запомнить. Конечно, я сам использую менеджер паролей и пароли вида HUO8FjTQIHEQunFP5LAr, но, например, пароль для входа в комп или почту (т.е. часто используемый из памяти и набираемый руками) лучше брать человеческий, а не кулхакерский.

Читал, кстати, что требования к паролям «большие и маленькие буквы, цифры и спецсимволы» придумали случайно. Т.е. под ними нет никакой научной базы. Просто их автор решил, что так будет безопаснее. Пару лет назад произошел пересмотр взглядов на пароли и нынче принято считать, что пароль должен быть длинным, а не выглядеть как ник тринадцатилетнего хакера. Такой пароль пользователь не будет писать на мониторе и (в том числе поэтому) он безопаснее.

anonymous
()
Ответ на: комментарий от anonymous

можешь эмодзи туда вкорячить ещё

Сайт циско не принял пароль, сгенерированный Keepass’ом по моей стандартной схеме. Пришлось ограничится буквенно-цифровым. ХЗ чем такие наркоманы руководствуются. Берегут процессорное время своих серваков штоле? Как и зачем они вообще смотрят, что у меня в пароле?

anonymous
()
Ответ на: комментарий от Gonzo

В моем же случае это будет численно-буквенный подбор
d@rk_th3m3

Как будто нету эвристик a -> @, ^ -> _, $ -> _, e -> 3, space -> _. Т.е. те же словари вход и пойдут. Два популярных коротких английских слова в идиоматическом порядке подобрать будет проще чем восемь слов транслитом.

jkkjlk@21 это 9 символов с алфавитом [a-z0-9@] из 37 элементов, т.е. 37 в степени 9 вариантов. Допустим что и dark и theme входят в 2000 самых популярных слов, т.е. 2000*2000 вариантов и 2 в пятой схем применения эвристик. Итого:

jkkjlk@21
~ 37^9          =             129961739795077

_d@rk_th3m3_
~ 2^5*2000^2    =                   128000000

poprobui-zaraza-podberi-vot-takoi-vot-konskii-parol
~ 2000^8        = 256000000000000000000000000

Посчитать скорее всего можно намного точнее, но между ними и так видна большая разница.

xaizek ★★★★★
()
Ответ на: комментарий от anonymous

Понятно. Не знаю, вас тут двое анонимов, или я общался с одним, но обоим спасибо, буду знать теперь.

Gonzo ★★★★★
()
Ответ на: комментарий от xaizek

Ясно, благодарю. Теперь придется поменять везде свой _d@rk_th3m3_ на что-то более длинное и сложное :(

Gonzo ★★★★★
()
Ответ на: комментарий от Gonzo

Он, кстати, не совсем прав. В том смысле, что он описывает радужные таблицы - когда берут все слова словаря, прогоняют через хэш и на выходе получают базу данных вида пароль-хэш. Но если алгоритм хэширования уязвим, то есть вариант получить коллизию - зная хэш твоего пароля «взломать алгоритм» и подобрать такое слово, которое даёт одинаковый с твоим паролем хэш. Но тут мы уже заходим на территорию правила «ты имеешь дело либо с Моссадом, либо не с Моссадом». Скорее всего, твоя «тёмная тема» более чем адекватно защищает твои любимые учётки. А если ты таки имеешь дело с Моссадом, то тебе уже ничто не поможет и менять пароли бесполезно,

anonymous
()
Ответ на: комментарий от Gonzo

О, раз уж ты эксперт, то спрошу: а насколько сильные пароли типа d@rk_th3m3 ? Мне недавно какой-то сайт при регистрации выдал, мол, у вас супер-пупер мегасильный пароль. Выходит, врут?

Сила в кол-ве бит энтропии. А для брут-форса – в длине. Это не всегда одно и то же.

kostyarin_ ★★
()
Ответ на: комментарий от anonymous

Да-да, а если у них еще и паяльник будет, так вообще нет смысла выдумывать какие-то нелепые сочетания букв и цифр :)

Gonzo ★★★★★
()
Ответ на: комментарий от anonymous

Потому что «сложно» писать валидацию, которая учитывает тех, кто понимает, что такое сложный пароль, и тех, кто не понимает. То есть условие «усложняется» - либо «пароль из alnum, но длинный», либо «пароль чуть покороче, но больше символов». проще уже сразу попросить все символы поиспользовать. херня, а что поделать.

cdshines ★★★★★
()
Ответ на: комментарий от cdshines

с каких-то пор просто начал брать какой-то кусок стиха/песни/цитаты и менять пару последних символов на ебнутые. например, открываешь что-то типа https://www.afi.com/afis-100-years-100-movie-quotes/, там "Elementary, my dear Watson". Делаешь из него elementarymydearw@ts0N!, готово.

cdshines ★★★★★
()
Последнее исправление: cdshines (всего исправлений: 1)
Ответ на: комментарий от cdshines

а вообще, с тех пор, как бразузеры научились хранить, синхронизировать и генерировать пароли, я уже сто лет, как почти ни один свой пароль не знаю.

cdshines ★★★★★
()
Последнее исправление: cdshines (всего исправлений: 1)
Ответ на: комментарий от anonymous

даже с учётов коллизий, весь набор коллизий - это снижение области перебора на столько порядков, что перебор становится близким к тривиальному. а с учётом того, что применяются всё более и более «безопасные» хеши, то коллизий тоже становится меньше и узнать твой пароль уже можно даже не по всему хешу, а только по его части, потому что в неизвестной части хеша коллизии никогда не возникнут.

anonymous
()
Ответ на: комментарий от cdshines

а вообще, с тех пор, как бразузеры научились хранить, синхронизировать и генерировать пароли, я уже сто лет, как почти ни один свой пароль не знаю.

зато я знаю. если что - звони, подскажу. не шутка. мог бы рассказать одну преинтереснейшую историю связанную с лором, но не буду, ибо деанон.

anonymous
()
Ответ на: комментарий от Gonzo

Смотря для чего. В нормальном софте не используют просто хэш, там заданное количество итераций хэширования предыдущего хэша, причём хэши могут быть разные, + соль. Затем в базу выплёвывается финальный хэш, какой-нибудь sha256. Его бесполезно подбирать, если злоумышленник не знает алгоритм. В таком случае сложность пароля рассматривается с точки зрения длительности брутфорса. Если это сайт, там брут может быть на грани невозможного. Если же пароль словарный (а варианты слов в транслите - точно словарный) - его подобрать проще. Так что да, для сайта со своим алгоритмом хэширования (хотя бы уникальной солью, популярные CMS генерируют её рандомно при установке) и защитой от брута - это надёжный пароль. Для оффлайн софта, где известен алгоритм хэширования и есть возможность неограниченного брута - не очень, т.к. он короткий, хотя словарная хрень тоже не подойдёт.

InterVi ★★★★★
()
Ответ на: комментарий от anonymous

В каких словарях такие слова встречаются?

В словарях адекватных хакеров. Это первое, что приходит на ум. Взять русский транслит и сгенерировать варианты последовательностей, в том числе с тире, нижним подчёркиванием, заглавными буквами. Также адекватный хакер не будет пользоваться только одним словарём или только полным перебором, он будет пользоваться всем сразу, если ресурсы позволяют. Но в первую очередь конечно же словарями. Поэтому такой пароль легко разгадать. Нужно добавить пару случайных букв и цифр. Например, слово-цифра-буква-цифра-слово, чтобы пароль перестал быть словарным, но по прежнему был легко запоминаем. Что-то вроде такого:!2sireneviy7h7kovsh3g3gorit2!

А ещё можно взять такой пароль и захэшировать, пользуясь хэшем, а не самим паролем. Хэш вообще фиг угадаешь, а превратить пароль в хэш легко даже с телефона.

InterVi ★★★★★
()
Ответ на: комментарий от anonymous

sha-256 менее уязвим в плане коллизий, но твой пароль захешированный этим алгоритмом без соли можно идентифицировать по первым 7и символам хеша потому что в нём (барабанная дробь) меньше коллизий.

всё зависит для чего ты его применяешь. если по прямому назначению, то более защищён, если хешируешь пароли и кому-то передаёшь хеши, то над тобой надругаются.

anonymous
()
Ответ на: комментарий от InterVi

Ну т.е. по словарю он будет искать не просто «пароль из семнадцати букв», а «пароль из такой комбинации английских или русских слов, чтобы они, записанные без пробела, были семнадцать букв длинной». Действительно, это резко упрощает задачу. С ~ 3.75 centuries до всего пары десятков лет, наверное. Как, кстати, быть с diceware? Там мало того, что набор слов меньше, чем в английском, так ещё и готовые словари прямо с сайта EFF можно скачать.

Поэтому такой пароль легко разгадать.

Блин, слов нету просто. Ты сам то пробовал? По словарю можно какой-нибудь «sex123» подобрать за разумное время, два и больше случайных слова забрутфорсить можно разве что случайно.

anonymous
()
Ответ на: комментарий от anonymous

В моём понимании, перебор по словарю - это когда кулхацкер пытается угадать твой пароль, последовательно хэшируя все слова из какого-то словаря

Это так называемая «радужная таблица», которая не работает при использовании уникальной соли.

Перебор по словарю — это перебор по словарю. Берется готовый(или на ходу составляется новый) словарь и каждый пароль из него вбивается точно так, как это делал бы исконный владелец секрета, хоть в ту же веб-форму. А уже если ничего не подошло — нужно либо дополнить словарь(вычеркнув негодные варианты), либо переходить к полному перебору атаковать по сторонним каналам.

А против брутфорса длина как раз и решает.

Против брутфорса решает энтропия + время одной попытки подбора. %0e5yZt#VX подобрать намного сложнее, чем 0123456789, хотя длина одна и та же.

На том сайте, что я скидывал

Отлично. Теперь оба пароля можно взломать чрезвычайно быстро.

пароли вида HUO8FjTQIHEQunFP5LAr

Base64? Лучше дополнить и использовать «непечатные символы», пусть хоть так:

#!/usr/bin/env bash
echo $1
error(){
        echo "Не указана длина пароля. Синтаксис: password.sh число_символов"
        exit 1
}
if [ -z $1 ]
then
        error
fi
cat /dev/urandom | tr -dc 'a-zA-Z0-9!@#$%^&:+{}?>~^&*()_=\|/.,`;' | head -c$1

пароль для входа в комп или почту (т.е. часто используемый из памяти и набираемый руками) лучше брать человеческий, а не кулхакерский.

Пароль для почты прекрасно посидит в менеджере, т.о. нужно зубрить только 2: для входа и для менеджера. Второй можно не зубрить, а записать на флешки\sd-карты, которые всегда с собой, остаётся 1, вот его и зазубрить можно. Потерял флешку(одну из, не все!) — поменял пароль от менеджера, всё равно он у тебя локально зашифрован, так что не страшно.

Читал, кстати, что требования к паролям «большие и маленькие буквы, цифры и спецсимволы» придумали случайно. Т.е. под ними нет никакой научной базы.

Ложь. И длина, и разнообразие символов помогают неплохо увеличить энтропию. Банально используя не только строчные, но и заглавные буквы, мы удваиваем число доступных символов.

SM5T001
()
Ответ на: комментарий от anonymous

А если ты таки имеешь дело с Моссадом, то тебе уже ничто не поможет и менять пароли бесполезно

Полезно использовать «постквантовые» алгоритмы, такие как подпись Меркла(на криптографических хэш-функциях) или модифицированная версии асимметричного алгоритма McEliece.

А если совсем параноить — шифр Вернама, достаточно тебе и твоему собеседнику купить внешний НЖМД этак на 4-8ТБ, достать старое и неиспользуемое железо(конца нулевых\начала десятых) и поставить его «фармить» jitterentropy. На один такой диск уйдёт дней 10-20. Потом пойти с другом кофе попить, а в кофейне обменяться дисками. Всё.

Ни «квантовый суперкомпьютер»(что? Квантовые компьютеры хороши только для очень немногих вычислений, в остальном они нервно курят на фоне «обычных», да и сложность квантовых компьютеров, равно как и «шумность» кубитов, с ростом числа этих самых кубитов растёт далеко не линейно, что заставляет сомневаться в реалистичности создания действительно сложных компьютеров по крайней мере в этом веке), ни Сфера Дайсона, ни триллионы таких сфер по всей вселенной, ни вся энергия вселенной не помогут взломать такой шифр. Эффективность взлома такого шифра будет равна как при использовании бесконечных мощностей, так и при использовании карандаша и бумаги, то есть будет равна нулю.

Поможет машина времени, используя которую враг переместится в ту самую кофейню и подменит ваши диски на свои. Ну это уже совсем ненаучная фантастика.

На деле я бы посмотрел уже хотя бы на то, как Моссад^АНБ^Моссад справится с той же подписью Меркла.

SM5T001
()
Ответ на: комментарий от anonymous

Ну т.е. по словарю он будет искать не просто «пароль из семнадцати букв», а «пароль из такой комбинации английских или русских слов, чтобы они, записанные без пробела, были семнадцать букв длинной».

Почему 17? Откуда хакер знает длину пароля? При целевой атаке надо заботиться не только о пароле.

Как, кстати, быть с diceware?

Недоверие к компьютерному рандому? Ну нормально, при собственном словаре и разбавлении готового пароля случайными символами, как в моём примере.

Там мало того, что набор слов меньше, чем в английском, так ещё и готовые словари прямо с сайта EFF можно скачать.

Дичь какая-то. По описанию diceware предполагает реальную кость, зачем кто-то писал софт - не понятно.

два и больше случайных слова забрутфорсить можно разве что случайно

Чем обосновано столь глупое утверждение? Словарей хоть жопой жуй, в том числе оффлайновых. Из них берутся слова, переводятся в транслит и складываются в комбинации. Это задача на один вечер максимум. Хотя и так уже редко делают, их просто скачивают готовые. Вариантов там несоизмеримо меньше, чем при полном переборе. Это стандартная практика: прогнать словарь часто встречающихся паролей, затем комбинации из слов, затем перебор символов (редко больше 6).

InterVi ★★★★★
()
Последнее исправление: InterVi (всего исправлений: 2)
Ответ на: комментарий от xaizek

На применение эвристик и их проверки по словарю тоже нужно время и немалое.

anonymous
()
Ответ на: комментарий от InterVi

Дичь какая-то. По описанию diceware предполагает реальную кость, зачем кто-то писал софт - не понятно.

Ты сейчас с кем разговариваешь? Меня тут убеждают, что нахождение пароля «trifioletovikhkovsha» - это тривиальная задача на один вечер, ведь все слова в составе этого пароля простые и 100% есть в словарях. Нужно просто написать программку, которая будет их в транслит переводить. Я же спрашиваю, зачем тогда EFF советует пользоваться diceware, ведь пароли, полученные этим методом будут совсем ненадёжны - словари diceware совсем короткие (по сравнению со словарями живых языков) и выложены прямо в общем доступе. Хакер легко подберёт пароль по такому словарю.

Чем обосновано столь глупое утверждение?

Я не знаю, чем вы его обосновываете. Перебор по словарю - это когда берётся готовый словарь и слова оттуда подставляются в окно ввода пароля. Слова «trifioletovikhkovsha» нет ни в одном словаре. Если под «перебором по словарю» понимать ещё и произвольное склеивание словарных слов друг с другом, то я не понимаю, чем это лучше прямого перебора всех комбинаций всех букв.

anonymous
()
Ответ на: комментарий от SM5T001

Это так называемая «радужная таблица», которая не работает при использовании уникальной соли.

Нет. Так называемая «радужная таблица» - это когда у хакера есть хэш моего пароля и он ищет этот пароль в радужной таблице. Я, хоть и коряво, описывал именно перебор по словарю. Когда хакер берёт словарь и последовательно перебирает слова оттуда, в надежде, что одно из них подойдёт. И мне тут рассказывают, что «слова» типа «trifioletovikhkovsha» есть «в каждом словаре». Видимо, сразу после love, sex, Secret и god.

Ложь. И длина, и разнообразие символов помогают неплохо увеличить энтропию. Банально используя не только строчные, но и заглавные буквы, мы удваиваем число доступных символов.

Для начала пойди, почитай про эту историю. Потом приходи, будешь извинятся за то, что назвал меня лжецом. В том же материале ты узнаешь, что «прекрасные, сложные пароли» типа xdFO4c"wxL*VYtp!wjGhbwm никто никода не будет запоминать и их просто запишут на бумажку и положат под клавиатуру. Поэтому требовать от юзеров придумывать такие пароли не идёт на пользу информационной безопасности. Пусть лучше используют длинные пароли, которые можно запомнить.

Отлично. Теперь оба пароля можно взломать чрезвычайно быстро.

Ты - один из тех, кто считает, что haveibeenpwned собирает пароли?

anonymous
()
Ответ на: комментарий от anonymous

Я, хоть и коряво, описывал именно перебор по словарю

Ты коряво описывал именно радужную таблицу. «Хакеру» не нужен хэш твоего пароля для перебора, ему нужен только(и только!) словарь, а куда вбивать из него последовательности уже не важно, хоть в печатную машинку. И соль от этого не поможет, ты понимаешь это, или нет?

И мне тут рассказывают, что «слова» типа «trifioletovikhkovsha» есть «в каждом словаре».

Ну вот и говори с теми, кто такое рассказывает. В моих словарях такого нет, например.

Для начала пойди, почитай про эту историю.

Не очень хочется читать какие-то там россказни, когда есть чёткая наука информатика и математика. В этом между нами разница, капишь? Про то, как «где-то кого-то пытают» без пруфов я почитать могу разве что ради развлечения.

Потом приходи, будешь извинятся за то, что назвал меня лжецом. В том же материале ты узнаешь, что «прекрасные, сложные пароли» типа xdFO4c"wxL*VYtp!wjGhbwm никто никода не будет запоминать и их просто запишут на бумажку и положат под клавиатуру.

Ты только что сам подтвердил, что являешься лжецом, ибо я такой «прекрасный сложный пароль» не только легко могу запомнить, но и ни разу подобные пароли не записывал на бумажку и не клал под клавиатуру.

никто никода не будет запоминать
никогда

Ну а я вот запоминал, значит не никогда, значит ты — лжец. Извиняйся за ложь, это тебе не языком болтать.

Поэтому требовать от юзеров придумывать такие пароли не идёт на пользу информационной безопасности.

И правда, пусть ломают по словарю на лету, зачем пытаться этому помешать? Или придумай пойди, как условному Васе объяснить, мол «ну типо это, ты там попробуй несколько слов транслитом запиши шоб по словарю не шло и запомнить было легко, можешь там ещё цифры и символы всякие добавить».

А точно так, как это, внезапно, делается уже сегодня.

Пусть лучше используют длинные пароли, которые можно запомнить.

Длинные пароли никто вроде не запрещал. Вот у меня на этом сайте пароль 100 символов, например.

Ты - один из тех, кто считает, что haveibeenpwned собирает пароли?

Не знал, что haveibeenpwned сменил название и адрес и стал «How Well Hidden is Your Needle?» Или у тебя уже утечка памяти случилась и ты забыл, что скидывал вот этот адрес: http://grc.com/haystack.htm ?

«Это тебе не языком болтать. Это тебе, Вася, за свои слова отвечать.»

SM5T001
()
Последнее исправление: SM5T001 (всего исправлений: 3)
Ответ на: комментарий от anonymous

нахождение пароля «trifioletovikhkovsha» - это тривиальная задача на один вечер

Зависит от располагаемых ресурсов. Для скрипт кидди с дохлым ноутом может и не тривиальная, а если это заказуха хакеру с парком мощных машин?

слова в составе этого пароля простые

«три», «фиолетовых», «ковша» - сильно не простые слова? Какие же тогда простые?

и 100% есть в словарях

Составление такого словаря - самое первое, что приходит на ум, чтобы сократить прямой перебор. Даже если этой задачей займётся новичок.

Нужно просто написать программку, которая будет их в транслит переводить

ну вообще-то да, так оно и делается

зачем тогда EFF советует

это надо спрашивать у EFF

словари diceware

Если юзверь скачивает готовые словари - это его личная проблема. Тем более, что они были опубликованы для примера, о чём сказано прямым текстом на википедии.

Перебор по словарю - это когда берётся готовый словарь

Не готовый, а заранее сгенерированный и не один. Со временем накапливается коллекция.

и слова оттуда подставляются в окно ввода пароля

Не всегда. Можно, например, заиметь хэш и брутить его. Ну сайты брутят именно так, да. В расчёте на пароли типа qwerty и на те, что утекли из разных источников. А утекают они как правило вместе с почтой, так что боты просто перебирают пары логин-пароль на сайтах.

Слова «trifioletovikhkovsha» нет ни в одном словаре

Публичном словаре, с первой страницы гугла? Повторюсь, написать генератор словаря склеек - быстро, а для опытного кодера очень быстро, быстрее, чем листать гугл до последней страницы.

я не понимаю, чем это лучше прямого перебора всех комбинаций всех букв

Уменьшение количества вариантов на порядки. Это же простая математика - комбинаций слов меньше, чем комбинаций всех букв той же длины.

InterVi ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.