Атака/Описание |
Время работы |
За |
Против |
Ограничения |
Предварительная. Набор из нескольких мелких и быстрых мини-атак, предназначенных для поиска простых, коротких или часто встречающихся комбинаций |
Пара минут |
Хороший инструмент для быстрого обнаружения часто встречающихся, простых, коротких паролей, клавиатурных комбинаций, повторяющихся последовательностей и т.д. Удобна для быстрого поиска слабых паролей |
Практически бесполезна для серьезного анализа, при поиске большинства сложных паролей |
Находит только простые пароли |
Интеллектуальная. Наиболее продвинутый метод поиска паролей, основанный на методах социальной инженерии. Атака должна проходить на той же системе, откуда были взяты пароли |
Min: 2-3 минуты, Max: около часа и более |
Лучший инструмент для поиска сложных паролей, с которыми другие методы справиться не могут. Хорошо срабатывает для паролей, слов и комбинаций, которые когда-либо сохранял пользователь в своей системе |
При наиболее эффективном анализе, когда все опции выставлены по-максимуму, атака занимает значительное время. Находятся не все пароли. |
Эффективна только при запуске на оригинальной системе (откуда были взяты пароли) |
Атака полным перебором. Перебор всех возможных комбинаций из заданного набора символов |
Зависит от выбранных опций |
Единственная атака (наряду с атакой по маске), которая гарантированно восстанавливает полностью неизвестный пароль. Хороша для любых коротких и средних паролей |
Перебор длинных паролей занимает значительное время. Сложно угадать правильный диапазон перебираемых символов |
Может занять века для перебора длинных паролей. Не находит пароли, если неправильно задан набор символов или длина пароля превышает заданную |
Атака по словарю. Поиск паролей путем последовательного перебора слов из готовых словарей (списков слов) |
Практически мгновенно |
Хороший и быстрый инструмент для обнаружения часто встречающихся паролей |
Требуется наличие хороших словарей, не учитывает особенности языка и регистра букв |
Находит только часто употребляемые пароли |
Словарная с мутациями. Аналогично словарной атаке, но каждое слово из словаря подвергается всевозможным мутациям. Например, добавлению цифр в конец слова, изменению регистра букв, уродованию (подмены) букв и т.д. |
Вплоть до 1000000 раз медленнее простой атаки по словарю |
Хороша для всевозможных вариаций часто встречающихся паролей |
Максимальная (наиболее эффективная) мутация занимает значительное время |
Не находит сложные (не словарные) пароли, мутация занимает значительное время |
Атака по маске. Поиск паролей по заданной маске (правилу, по которому создаются пароли) |
Зависит от выбранных опций |
Гарантированно восстанавливает оставшуюся часть пароля. Хороший вариант, если известна часть оригинального пароля |
Требуется точно знать известную часть пароля, его длину и указать правильный набор символов для перебора |
Пароль не найдется если неправильно задан набор символов, длина пароля или неправильно задана известная часть исходного пароля |
Комбинированная по словарям. Проверка сложных паролей (в основе которых два или более слов) путем склейки слов из нескольких словарей |
Зависит от выбранных опций |
Находит длинные и сложные пароли |
Ограниченный набор специализированных словарей, не учитываются особенности не-английских паролей (окончания, суффиксы и т.д.). Если задан большой исходный словарь, то атака может занять длительное время |
Требуется заранее знать, что в основе искомого пароля лежат два или более слов, довольно медленная |
Комбинированная с мутациями. Аналогично комбинированной атаке, но с мутациями |
Зависит от выбранных опций |
Аналогично простой комбинированной атаке |
Аналогично простой комбинированной атаке. Требуется задать дополнительные правила мутации создаваемых паролей |
Аналогично простой комбинированной атаке. Мутации требуют много времени |
По ключевому слову. Атака основанная на том факте, что известно базовое слово, на основе которого был создан пароль |
Пару секунд (если длина базового слова меньше 16) |
Хороша в том случае, если вы знали оригинальный пароль, но забыли его вариации (например, регистр букв или цифры на конце слова) |
Мутация для длинных паролей (более 16 символов) может занять некоторое время. |
Не всегда срабатывает |
Атака по фразе. Аналогична словарной атаке, но в основе проверки лежит не слово, а фраза, крылатое выражение, отрывки из песен, книг и т.д. |
От нескольких минут до нескольких часов |
Единственная атака против фраз |
Фразы в качестве паролей использует небольшой процент пользователей. Мутация фраз несовершенна, мутация и анализ занимают значительное время. Недостаточно соответствующих словарей, в частности, с неанглийскими фразами и выражениями |
Не учитываются особенности языка, ограниченный набор мутаций. Сложность в создании специализированных словарей |
По предвычисленным таблицам. Атака на основе предвычисленных таблиц |
Обычно несколько минут (секунд) для каждого пароля |
В настоящее время одна из лучших атак для восстановления большинства паролей по показателю время/эффективность |
Требуются таблицы. Таблицы предвычислений могут занять много места на жестком диске. Длинные пароли с помощью данной атаки восстановить невозможно |
Не может восстанавливать все пароли одновременно, генерация новых таблиц занимает больше времени, чем атака полным перебором. Ограниченные возможности восстановления длинных и не-английских паролей |
Идентификационная атака.
Атаке на основе сгенерированных отпечатков слов (например, из словаря) |
От нескольких минут до бесконечности, в зависимости от размера исходного словаря. Обычно, несколько часов. |
Находит сложные пароли, которые невозможно подобрать в других атаках |
Большие словари генерируют такое кол-во отпечатков, которое сложно обработать за разумное время. Успех сильно зависит от качества исходного словаря. |
Требует очень много времени, если задать большой словарь. Зависимость успеха от исходного материала. |
Гибридная по словарю аналогична словарной атаке, но каждое слово из словаря подвергается мутациям, которые задает пользователь. Например, можно добавить цифру в конец слова, измененить регистр букв и т.д. |
Зависит от количества правил мутаций и размера словаря. Как правило, несколько минут на небольшой словарь. |
Хороша для всевозможных вариаций часто встречающихся паролей |
Создание своих собственных правил долгое и нудное занятие. |
Не находит сложные (не словарные) пароли |
Интернет атака - производит поиск паролей на поисковых серверах Интернет |
В зависимости от установленных опций. В среднем, менее минуты для каждого хэша. |
Неплохой, альтернативный обычным атакам инструмент для обнаружения простых и часто-употребляемых паролей. |
Очень медленная, жрет много Интернет трафика. |
Не находит большинство сложных паролей. Работает только при наличии Интернет соединения. |
По таблицам Passcape. Атака на основе радужных таблиц Passcape. |
Обычно несколько минут (секунд) для каждого пароля. |
Одна из лучших атак для восстановления сложных паролей, недоступных для восстановления в других атаках. |
Предвычисленные таблицы могут занять много места на жестком диске. Атака по таблицам использует очень много ресурсов компьютера. Для создания таблиц необходимы специально подготовленные словари. |
Не может восстанавливать все пароли одновременно, генерация новых таблиц занимает больше времени, чем атака полным перебором. Не все исходные словари одинаково хорошо подходят для создания таблиц. |