Comparar o desempenho de ataques de máscara versus ataques de dicionário
Nesta etapa final, compararemos o ataque de máscara que você acabou de realizar com um ataque de dicionário tradicional para entender seus respectivos pontos fortes.
Um ataque de dicionário (-a 0) é muito rápido se a senha estiver na lista de palavras (wordlist). Temos um pequeno arquivo de dicionário chamado dict.txt que contém a senha da etapa anterior.
Vamos executar um ataque de dicionário contra pattern_hash.txt:
hashcat -a 0 -m 1000 pattern_hash.txt dict.txt
Como labex está em dict.txt, o Hashcat o encontra quase instantaneamente.
hashcat (v6.2.5) starting
OpenCL API (OpenCL 2.0 pocl 1.8 Linux, None+Asserts, RELOC, LLVM 11.1.0, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
=====================================================================================================================================
* Device #1: pthread-Intel(R) Xeon(R) Platinum 8575C, 6808/13680 MB (2048 MB allocatable), 4MCU
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
INFO: All hashes found in potfile! Use --show to display them.
Started: Sat Oct 11 16:05:20 2025
Stopped: Sat Oct 11 16:05:20 2025
O Hashcat nos informa que o hash já foi encontrado e armazenado no potfile. Para ver a senha decifrada, podemos usar a opção --show:
hashcat -a 0 -m 1000 pattern_hash.txt dict.txt --show
Saída:
2bf7d33ec706798e0308f5df34bc7d2f:labex
Então, quando um ataque de máscara tem vantagem? Um ataque de dicionário somente terá sucesso se a senha exata existir na lista de palavras. Se a senha fosse testx em vez disso, e isso não estivesse em nosso dicionário, o ataque falharia.
No entanto, o ataque de máscara da Etapa 4 (?l?l?l?l?l) ainda teria sucesso porque ele gera e testa sistematicamente todas as senhas que se ajustam ao padrão, independentemente de estarem em um dicionário. Ele testaria labex, testx, hello e assim por diante.
Conclusão:
- Ataque de Dicionário (
-a 0): Melhor para decifrar senhas comuns ou quando você tem uma lista de palavras direcionada e de alta qualidade. É rápido, mas limitado pelo conteúdo do dicionário.
- Ataque de Máscara (
-a 3): Melhor quando você conhece a estrutura ou o padrão da senha (por exemplo, a partir de uma política de senha conhecida). É muito mais abrangente do que um ataque de dicionário e infinitamente mais eficiente do que um ataque de força bruta puro.