Brute Force Passwort Attacke: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 25: | Zeile 25: | ||
fitness | fitness | ||
0987654321 | 0987654321 | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
==Script== | ==Script== | ||
*cat brute-force-hash.sh | *cat brute-force-hash.sh | ||
| Zeile 50: | Zeile 43: | ||
==Aufruf== | ==Aufruf== | ||
*./brute-force-hash.sh 14131fb520f6601436f24d91885e969d348c5104954d255d0534730c5ef4e94a bad-passwords | *./brute-force-hash.sh 14131fb520f6601436f24d91885e969d348c5104954d255d0534730c5ef4e94a bad-passwords | ||
| + | =Lookup Table= | ||
| + | ==Erstellen== | ||
| + | *while read LINE | ||
| + | do | ||
| + | echo $LINE:$(echo $LINE | sha256sum | awk '{ print $1 }' ) | ||
| + | done < bad-passwords > bad-passwords-mit-hashes | ||
Version vom 14. August 2024, 11:11 Uhr
Erklärung
- Die Brute-Force-Methode bzw. Methode der rohen Gewalt
- Eine Passwort Attacke die auf dem Ausprobieren aller möglichen Fälle beruht.
- Auch der Begriff erschöpfende Suche ist in Gebrauch.
- Es wird wild durchprobiert ohne einem gewissen Muster zu folgen.
- Es gibt Listen von Passwörtern die oft in Gebrauch sind.
- Oft sind System so eingestellt, das nur eine gewisse Versuche pro Zeit zulässig sind.
- Die Angriffsprogramm verlangsamen dann.
Normale Bruteforce
Geklautes Passwort
14131fb520f6601436f24d91885e969d348c5104954d255d0534730c5ef4e94a
Passwort Liste
Download
Anfang
- tail -10 bad-passwords
lovely cookie whatever shadow password password1 1234 12345 fitness 0987654321
Script
- cat brute-force-hash.sh
#!/bin/bash
GKPW=$1
BPL=$2
while read LINE
do
GLPW=$(echo $LINE | sha256sum | awk '{ print $1 }')
if test $GLPW = $GKPW
then
echo "Das Password lautet: $LINE"
exit
fi
done < $BPL
Aufruf
- ./brute-force-hash.sh 14131fb520f6601436f24d91885e969d348c5104954d255d0534730c5ef4e94a bad-passwords
Lookup Table
Erstellen
- while read LINE
do
echo $LINE:$(echo $LINE | sha256sum | awk '{ print $1 }' )
done < bad-passwords > bad-passwords-mit-hashes