Атака/Описание |
Время работы |
За |
Против |
Ограничения |
Предварительная. Набор из нескольких мелких и быстрых мини-атак, предназначенных для поиска простых, коротких или часто встречающихся комбинаций |
Несколько минут |
Хороший инструмент для быстрого обнаружения часто встречающихся, простых, коротких паролей, клавиатурных комбинаций, повторяющихся последовательностей и т.д. Удобна для быстрого поиска слабых паролей. |
Практически бесполезна для серьезного анализа, при поиске большинства сложных паролей |
Находит только простые пароли |
Интеллектуальная. Наиболее продвинутый метод поиска паролей, основанный на методах социальной инженерии. Атака должна проходить на той же системе, откуда были взяты пароли |
Min: 5-6 минуты, Max: несколько дней. |
Лучший инструмент для поиска сложных паролей, с которыми другие методы справиться не могут. Хорошо срабатывает для паролей, слов и комбинаций, которые когда-либо сохранял пользователь в своей системе |
При наиболее эффективном анализе, когда все опции выставлены по-максимуму, атака занимает значительное время. Находятся не все пароли. |
Эффективна только при запуске на оригинальной системе (откуда были взяты пароли) |
Атака полным перебором. Перебор всех возможных комбинаций из заданного набора символов |
Минимум - несколько дней |
Единственная атака (наряду с атакой по маске), которая гарантированно восстанавливает полностью неизвестный пароль. |
Перебор длинных паролей занимает нереально много времени. Сложно угадать правильный диапазон перебираемых символов |
Может занять века для перебора даже простых паролей. Не находит пароли, если неправильно задан набор символов. |
Атака по словарю. Поиск паролей путем последовательного перебора слов из готовых словарей (списков слов) |
Пара минут |
Хороший и быстрый инструмент для обнаружения часто встречающихся паролей |
Требуется наличие хороших словарей, не учитывает особенности языка и регистра букв |
Находит только часто употребляемые пароли |
Словарная с мутациями. Аналогично словарной атаке, но каждое слово из словаря подвергается всевозможным мутациям. Например, добавлению цифр в конец слова, изменению регистра букв, уродованию (подмены) букв и т.д. |
Вплоть до 1000000 раз медленнее простой атаки по словарю |
Хороша для всевозможных вариаций часто встречающихся паролей |
Максимальная (наиболее эффективная) мутация занимает значительное время |
Не находит сложные (не словарные) пароли, мутация занимает значительное время |
Атака по маске. Поиск паролей по заданной маске (правилу, по которому создаются пароли) |
Зависит от выбранных опций |
Гарантированно восстанавливает оставшуюся часть пароля. Хороший вариант, если известна часть оригинального пароля |
Требуется точно знать известную часть пароля, его длину и указать правильный набор символов для перебора |
Пароль не найдется если неправильно задан набор символов, длина пароля или неправильно задана известная часть исходного пароля |
Комбинированная по словарям. Проверка сложных паролей (в основе которых два или более слов) путем склейки слов из нескольких словарей |
Зависит от выбранных опций |
Находит длинные и сложные пароли |
Ограниченный набор специализированных словарей. Если задан большой исходный словарь, то атака может занять длительное время. |
Требуется заранее знать, что в основе искомого пароля лежат два или более слов, очень медленная. |
Комбинированная с мутациями. Аналогично комбинированной атаке, но с мутациями |
Зависит от выбранных опций, в несколько (десятков) раз медленнее предыдущей. |
Аналогично простой комбинированной атаке |
Аналогично простой комбинированной атаке. Требуется задать дополнительные правила мутации создаваемых паролей. |
Аналогично простой комбинированной атаке. Мутации требуют много времени. |
По ключевому слову. Атака основанная на том факте, что известно базовое слово, на основе которого был создан пароль |
Обычно, несколько минут (если длина базового слова меньше 16) |
Хороша в том случае, если вы знали оригинальный пароль, но забыли его вариации (например, регистр букв или цифры на конце слова) |
Мутация для длинных паролей (более 16 символов) может занять некоторое время. |
Не всегда срабатывает |
Атака по фразе. Аналогична словарной атаке, но в основе проверки лежит не слово, а фраза, крылатое выражение, отрывки из песен, книг и т.д. |
От нескольких минут до нескольких дней. |
Единственная способ восстановить пароли, созданные из фраз. |
Фразы в качестве паролей использует небольшой процент пользователей. Мутация и анализ занимают значительное время. Недостаточно соответствующих словарей. |
Ограниченный набор мутаций. Сложность в создании специализированных словарей. |
Идентификационная атака.
Атаке на основе сгенерированных отпечатков слов (например, из словаря) |
От нескольких минут до бесконечности, в зависимости от размера исходного словаря. |
Находит сложные пароли, которые невозможно подобрать в других атаках |
Большие словари генерируют такое кол-во отпечатков, которое сложно обработать за разумное время. Успех сильно зависит от качества исходного словаря. |
Требует очень много времени, даже если задать небольшой словарь. |
Гибридная по словарю аналогична словарной атаке, но каждое слово из словаря подвергается мутациям, которые задает пользователь. Например, можно добавить цифру в конец слова, измененить регистр букв и т.д. |
Зависит от количества правил мутаций и размера словаря. Как правило, несколько часов на небольшой словарь. |
Хороша для всевозможных вариаций часто встречающихся паролей |
Создание своих собственных правил долгое и нудное занятие. |
Не находит сложные (не словарные) пароли |