Home > Сравнительная таблица атак
Сравнительная таблица атак на хэши Windows
17.04.2024
Reset Windows Password v14.2
Telegram data recovery, Photo Database and Media Player investigation tools, and some more
12.04.2024
Office password recovery tools
Resetting VBA passwords
01.03.2024
New blog post
Dumping the history of users' IP addresses in Windows
20.02.2024
Reset Windows Password v14.1
IP addresses history viewer, fast disk search, local security editor and some more

Articles and video

You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action

Windows Password Recovery - сравнительная таблица атак

 

Атака/Описание Время работы За Против Ограничения
Предварительная. Набор из нескольких мелких и быстрых мини-атак, предназначенных для поиска простых, коротких или часто встречающихся комбинаций Пара минут Хороший инструмент для быстрого обнаружения часто встречающихся, простых, коротких паролей, клавиатурных комбинаций, повторяющихся последовательностей и т.д. Удобна для быстрого поиска слабых паролей Практически бесполезна для серьезного анализа, при поиске большинства сложных паролей Находит только простые пароли
Интеллектуальная. Наиболее продвинутый метод поиска паролей, основанный на методах социальной инженерии. Атака должна проходить на той же системе, откуда были взяты пароли Min: 2-3 минуты, Max: около часа и более Лучший инструмент для поиска сложных паролей, с которыми другие методы справиться не могут. Хорошо срабатывает для паролей, слов и комбинаций, которые когда-либо сохранял пользователь в своей системе При наиболее эффективном анализе, когда все опции выставлены по-максимуму, атака занимает значительное время. Находятся не все пароли. Эффективна только при запуске на оригинальной системе (откуда были взяты пароли)
Атака полным перебором. Перебор всех возможных комбинаций из заданного набора символов Зависит от выбранных опций Единственная атака (наряду с атакой по маске), которая гарантированно восстанавливает полностью неизвестный пароль. Хороша для любых коротких и средних паролей Перебор длинных паролей занимает значительное время. Сложно угадать правильный диапазон перебираемых символов Может занять века для перебора длинных паролей. Не находит пароли, если неправильно задан набор символов или длина пароля превышает заданную
Атака по словарю. Поиск паролей путем последовательного перебора слов из готовых словарей (списков слов) Практически мгновенно Хороший и быстрый инструмент для обнаружения часто встречающихся паролей Требуется наличие хороших словарей, не учитывает особенности языка и регистра букв Находит только часто употребляемые пароли
Словарная с мутациями. Аналогично словарной атаке, но каждое слово из словаря подвергается всевозможным мутациям. Например, добавлению цифр в конец слова, изменению регистра букв, уродованию (подмены) букв и т.д. Вплоть до 1000000 раз медленнее простой атаки по словарю Хороша для всевозможных вариаций часто встречающихся паролей Максимальная (наиболее эффективная) мутация занимает значительное время Не находит сложные (не словарные) пароли, мутация занимает значительное время
Атака по маске. Поиск паролей по заданной маске (правилу, по которому создаются пароли) Зависит от выбранных опций Гарантированно восстанавливает оставшуюся часть пароля. Хороший вариант, если известна часть оригинального пароля Требуется точно знать известную часть пароля, его длину и указать правильный набор символов для перебора Пароль не найдется если неправильно задан набор символов, длина пароля или неправильно задана известная часть исходного пароля
Комбинированная по словарям. Проверка сложных паролей (в основе которых два или более слов) путем склейки слов из нескольких словарей Зависит от выбранных опций Находит длинные и сложные пароли Ограниченный набор специализированных словарей, не учитываются особенности не-английских паролей (окончания, суффиксы и т.д.). Если задан большой исходный словарь, то атака может занять длительное время Требуется заранее знать, что в основе искомого пароля лежат два или более слов, довольно медленная
Комбинированная с мутациями. Аналогично комбинированной атаке, но с мутациями Зависит от выбранных опций Аналогично простой комбинированной атаке Аналогично простой комбинированной атаке. Требуется задать дополнительные правила мутации создаваемых паролей Аналогично простой комбинированной атаке. Мутации требуют много времени
По ключевому слову. Атака основанная на том факте, что известно базовое слово, на основе которого был создан пароль Пару секунд (если длина базового слова меньше 16) Хороша в том случае, если вы знали оригинальный пароль, но забыли его вариации (например, регистр букв или цифры на конце слова) Мутация для длинных паролей (более 16 символов) может занять некоторое время. Не всегда срабатывает
Атака по фразе. Аналогична словарной атаке, но в основе проверки лежит не слово, а фраза, крылатое выражение, отрывки из песен, книг и т.д. От нескольких минут до нескольких часов Единственная атака против фраз Фразы в качестве паролей использует небольшой процент пользователей. Мутация фраз несовершенна, мутация и анализ занимают значительное время. Недостаточно соответствующих словарей, в частности, с неанглийскими фразами и выражениями Не учитываются особенности языка, ограниченный набор мутаций. Сложность в создании специализированных словарей
По предвычисленным таблицам. Атака на основе предвычисленных таблиц Обычно несколько минут (секунд) для каждого пароля В настоящее время одна из лучших атак для восстановления большинства паролей по показателю время/эффективность Требуются таблицы. Таблицы предвычислений могут занять много места на жестком диске. Длинные пароли с помощью данной атаки восстановить невозможно Не может восстанавливать все пароли одновременно, генерация новых таблиц занимает больше времени, чем атака полным перебором. Ограниченные возможности восстановления длинных и не-английских паролей
Идентификационная атака.
Атаке на основе сгенерированных отпечатков слов (например, из словаря)
От нескольких минут до бесконечности, в зависимости от размера исходного словаря. Обычно, несколько часов. Находит сложные пароли, которые невозможно подобрать в других атаках Большие словари генерируют такое кол-во отпечатков, которое сложно обработать за разумное время. Успех сильно зависит от качества исходного словаря. Требует очень много времени, если задать большой словарь. Зависимость успеха от исходного материала.
Гибридная по словарю аналогична словарной атаке, но каждое слово из словаря подвергается мутациям, которые задает пользователь. Например, можно добавить цифру в конец слова, измененить регистр букв и т.д. Зависит от количества правил мутаций и размера словаря. Как правило, несколько минут на небольшой словарь. Хороша для всевозможных вариаций часто встречающихся паролей Создание своих собственных правил долгое и нудное занятие. Не находит сложные (не словарные) пароли
Интернет атака - производит поиск паролей на поисковых серверах Интернет В зависимости от установленных опций. В среднем, менее минуты для каждого хэша. Неплохой, альтернативный обычным атакам инструмент для обнаружения простых и часто-употребляемых паролей. Очень медленная, жрет много Интернет трафика. Не находит большинство сложных паролей. Работает только при наличии Интернет соединения.
По таблицам Passcape. Атака на основе радужных таблиц Passcape. Обычно несколько минут (секунд) для каждого пароля. Одна из лучших атак для восстановления сложных паролей, недоступных для восстановления в других атаках. Предвычисленные таблицы могут занять много места на жестком диске. Атака по таблицам использует очень много ресурсов компьютера. Для создания таблиц необходимы специально подготовленные словари. Не может восстанавливать все пароли одновременно, генерация новых таблиц занимает больше времени, чем атака полным перебором. Не все исходные словари одинаково хорошо подходят для создания таблиц.