当尝试暴力破解密码时,使用“混合攻击”之类的方法可以最大限度地缩短所需的时间。这个问题主要关于优化这种混合攻击。
我有一个bitlocker加密硬盘和用于暴力破解硬盘的工具。这不是恶意的,只是密码/恢复密钥丢失,我出于好奇尝试暴力破解。
我想知道如何创建一个基于过去/以前已知密码的配置文件,用于暴力破解。
未知密码长度为 8 个字符,基于字典单词并混合大小写。它还包括数字,并且某些字符可能会被符号替换。(例如 a 或 A 替换为 @)
这就是我使用该工具的基础。
现在我想通过分析我以前使用过的东西来添加一些更加个性化的东西并用它来优化基础。
例如(这些不是我过去的密码列表)我可能在过去使用过这些密码:
p@ssw0rd P@ßßw0rD P@$$w0rD cr@ck3nt3r
我该如何进行这种强力优化?
我是否应该创建一个包含过去密码列表的字典?
我可以使用该列表创建一本包含其细微变体的字典吗?
还有其他基于个人资料进行优化的建议吗?
答案1
我在输错密码后也做过类似的事情。我用过埃克雷克斯通过正则表达式从可能的替换中生成列表。
你可以运行类似这样的程序来生成字典中单词的所有可能变体。例如,你可能希望使用正则表达式运行它[Pp][aA@][sS$ß]{2}[wW][0oO][rR][dD]
概括来说,您可能需要编写脚本来对所有 /usr/dict 或其他一些字典文件进行这样的替换,对 [lowerUPPER] 的每个字母进行替换,并添加其他特定情况(如 o)0
。
将其输出到文件将为您提供要尝试的特定密码列表。