Home > Интеллектуальная атака
Интеллектуальная атака на хэши
06.10.2021
Wireless Password Recovery v6.4.5
Some minor improvements, modifications, and a bug fix
13.09.2021
Office password recovery tools
Guaranteed password recovery for Microsoft Office documents with 40-bit encryption
31.08.2021
Reset Windows Password v10.5
Introducing system and interface restrictions editor
25.08.2021
WPA password recovery benchmarks
New CPU and GPU devices

Articles and video

You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action

Wireless Password Recovery - интеллектуальное восстановление


Интеллектуальное восстановление (AI attack или Artificial Intelligence recovery) это новый тип атаки, разработанный нашей компанией, основанный на методе социальной инженерии и не применявшийся ранее в программах для восстановления паролей.  С помощью данной атаки можно, не прибегая к долгим вычислениям, довольно быстро находить некоторые пароли, зашифрованные при помощи хэш функций.

Интеллектуальное восстановление в основном используется при импорте хэшей с локального компьютера. Атака сканирует локальный компьютер, индексирует и создает список найденных слов и паролей, анализирует их, на основе анализа создает предпочтения пользователя, производит мутацию найденных слов и выполняет подбор паролей.

Основная идея интеллектуального восстановления состоит в том, что обычный пользователь в качестве своих паролей очень часто выбирает похожие слова и словосочетания или, по крайней мере, руководствуется одним и тем же правилом. Зная это, можно попытаться вычислить это правило и подобрать начальный пароль. 

Интеллектуальная атака

Атака разбивает свою работу на четыре последовательных шага:

  1. Начало сбора приватной информации. В действие вступает модули поиска, индексации и сбора паролей, который ищет все доступные и спрятанные в системе пароли, введенные когда-либо пользователем. Сюда входят пароли сети, ICQ, электронной почты, FTP, пароли учетных записей Windows, пароли сервера, LSA Secret и т.д.
  2. Запускается модуль создания словаря, производящий анализ активность пользователя (или всех пользователей, если выбран режим индексации, отличный от Light) в системе. После чего, на его основе происходит создание списка уникальных слов - потенциальных паролей, выбранных из текстовых файлов, архивов, истории обозревателей интернет, почтовой переписки и др.
  3. Происходит семантический разбор базы найденных паролей и списка потенциальных паролей.
  4. На заключительном этапе модуль анализа данных производит мутацию слов и подбор паролей.

В начале работы атаки программа производит поиск всех известных ей паролей в системе. Для этого существуют 33 мини-модуля для расшифровки паролей системы, почты, браузеров, мессанджеров, архивов и т.д. Затем идет индексация файлов и данных в ходе которой производится создание потенциального словаря атаки. Третий модуль разбирает найденные пароли и слова по кирпичикам из которых в дальнейшем будут складываться новые сочетания для подбора и угадывания исходного пароля.

Естественно, чем сложнее уровень мутации и индексации, тем эффективнее поиск. Наивысший уровень индексации и анализа может занять часы и даже дни в зависимости от скорости алгоритма проверки пароля и количества пользователей в системе.

Наиболее эффективно интеллектуальная атака зарекомендовала себя при загрузки WPA хэшей с локального компьютера. Доступны всего две опции: глубина мутации паролей и уровень индексации слов.

Перед запуском интеллектуальной атаки рекомендуется закрыть все остальные программы! Если интеллектуальная атака протекает очень медленно, можно попробовать удалить кэшированные пароли, используемые программой.