Vergleich der Leistung von Maskenangriffen im Vergleich zu Wörterbuchangriffen
Im letzten Schritt vergleichen wir den gerade durchgeführten Masken-Angriff mit einem traditionellen Wörterbuch-Angriff, um deren jeweilige Stärken zu verstehen.
Ein Wörterbuch-Angriff (-a 0) ist sehr schnell, wenn das Passwort in der Wortliste enthalten ist. Wir haben eine kleine Wörterbuchdatei namens dict.txt, die das Passwort aus dem vorherigen Schritt enthält.
Führen wir einen Wörterbuch-Angriff gegen pattern_hash.txt durch:
hashcat -a 0 -m 1000 pattern_hash.txt dict.txt
Da labex in dict.txt enthalten ist, findet Hashcat es fast augenblicklich.
hashcat (v6.2.5) starting
OpenCL API (OpenCL 2.0 pocl 1.8 Linux, None+Asserts, RELOC, LLVM 11.1.0, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
=====================================================================================================================================
* Device #1: pthread-Intel(R) Xeon(R) Platinum 8575C, 6808/13680 MB (2048 MB allocatable), 4MCU
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
INFO: All hashes found in potfile! Use --show to display them.
Started: Sat Oct 11 16:05:20 2025
Stopped: Sat Oct 11 16:05:20 2025
Hashcat informiert uns darüber, dass der Hash bereits gefunden und in der Potfile gespeichert wurde. Um das geknackte Passwort anzuzeigen, können wir die Option --show verwenden:
hashcat -a 0 -m 1000 pattern_hash.txt dict.txt --show
Ausgabe:
2bf7d33ec706798e0308f5df34bc7d2f:labex
Wann hat also ein Masken-Angriff den Vorteil? Ein Wörterbuch-Angriff ist nur erfolgreich, wenn das exakte Passwort in der Wortliste existiert. Wenn das Passwort stattdessen testx wäre und dieses nicht in unserem Wörterbuch enthalten wäre, würde der Angriff fehlschlagen.
Der Masken-Angriff aus Schritt 4 (?l?l?l?l?l) wäre jedoch weiterhin erfolgreich, da er systematisch alle Passwörter generiert und testet, die dem Muster entsprechen, unabhängig davon, ob sie in einem Wörterbuch stehen. Er würde labex, testx, hello und so weiter testen.
Fazit:
- Wörterbuch-Angriff (
-a 0): Am besten geeignet zum Knacken gängiger Passwörter oder wenn Sie eine qualitativ hochwertige, zielgerichtete Wortliste besitzen. Er ist schnell, aber durch den Inhalt des Wörterbuchs begrenzt.
- Masken-Angriff (
-a 3): Am besten geeignet, wenn Sie die Struktur oder das Muster des Passworts kennen (z. B. aufgrund einer bekannten Passwortrichtlinie). Er ist weitaus umfassender als ein Wörterbuch-Angriff und unendlich effizienter als ein reiner Brute-Force-Angriff.