Сравнение производительности атак по маске и словарных атак
На этом заключительном шаге мы сравним атаку по маске, которую вы только что выполнили, с традиционной словарной атакой, чтобы понять их относительные преимущества.
Словарная атака (-a 0) очень быстра, если пароль присутствует в словаре (wordlist). У нас есть небольшой файл словаря с именем dict.txt, который содержит пароль из предыдущего шага.
Запустим словарную атаку против pattern_hash.txt:
hashcat -a 0 -m 1000 pattern_hash.txt dict.txt
Поскольку labex находится в dict.txt, Hashcat находит его почти мгновенно.
hashcat (v6.2.5) starting
OpenCL API (OpenCL 2.0 pocl 1.8 Linux, None+Asserts, RELOC, LLVM 11.1.0, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
=====================================================================================================================================
* Device #1: pthread-Intel(R) Xeon(R) Platinum 8575C, 6808/13680 MB (2048 MB allocatable), 4MCU
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
INFO: All hashes found in potfile! Use --show to display them.
Started: Sat Oct 11 16:05:20 2025
Stopped: Sat Oct 11 16:05:20 2025
Hashcat сообщает нам, что хеш уже был найден и сохранен в файле potfile. Чтобы увидеть взломанный пароль, мы можем использовать опцию --show:
hashcat -a 0 -m 1000 pattern_hash.txt dict.txt --show
Вывод:
2bf7d33ec706798e0308f5df34bc7d2f:labex
Итак, когда атака по маске имеет преимущество? Словарная атака успешна только в том случае, если точный пароль присутствует в словаре. Если бы пароль был testx, и его не было бы в нашем словаре, атака бы провалилась.
Однако атака по маске из Шага 4 (?l?l?l?l?l) все равно увенчалась бы успехом, поскольку она систематически генерирует и проверяет все пароли, соответствующие шаблону, независимо от того, находятся ли они в словаре. Она проверила бы labex, testx, hello и так далее.
Заключение:
- Словарная атака (
-a 0): Лучше всего подходит для взлома распространенных паролей или когда у вас есть высококачественный, целевой список слов. Она быстра, но ограничена содержимым словаря.
- Атака по маске (
-a 3): Лучше всего подходит, когда вы знаете структуру или шаблон пароля (например, из известной политики паролей). Она намного более исчерпывающая, чем словарная атака, и бесконечно более эффективна, чем чистая атака полным перебором (brute-force attack).