Soorten aanvallen: Dictionary attack

Oke dus programa’s die random wachtwoorden genereren duurt veel te lang. Hoe kan men dan ooit een wachtwoord hacken. Simple dictionary attack. Telkens als men een wachtwoord vind of dat een mogelijk wachtwoord kan zijn slaat men dit op in een tekst bestand. En deze wordt steeds groter en groter.

Maar er zijn zo veel dat ze nooit allemaal apart kunnen in geven. Dat is waar sniffing bij helpt. Je hebt waarschijnlijk gehoord van een lek bij facebook of een andere website. En zoals je weet worden wachtwoorden opgeslagen in hashes. Men gebruikt deze hashes om uit hun lijst van wachtwoorden in hun dictionary wachtwoorden te vinden die gebruikt werden.

Hoe word dit gedaan? Zeer simpel, men hashed elk wachtwoord in de dictionary en kijkt of deze in de lijst van hashes, uit het lek, voor komt. Als men een match heeft dan weet men dat het overeenkomende wachtwoord in gebruik is. Er zijn tal van programma’s die dit automatiseren zoals hash cat en john the ripper.

Bij enorm grote lijsten zou dit enorm lang duren. Maar computers tegenwoordig worden steeds sneller en sneller. Het balanceert zich dus wat uit. De enigste oplossing is om het proces dat wij in handen hebben langer te laten duren. Namelijk het hashen. Als het langer duurt om een wachtwoord te hashen dan duurt het langer voordat zij klaar zijn let hun lijst. Tegenwoordig gebruikt men ook nog eens salts die een extra graad van willekeurigheid toevoegt.

oefening

Oke nu ben je het echt zat. Hij heeft weer eens je wachtwoord verandert en een hash achtergelaten. Je kijkt in het bestand dat hij per ongeluk heeft achtergelaten maar geen enkele hash komt overeen.

Je vraagt je vriend om een tip en het enigste wat hij zegt is dat hij geen md5 deze keer heeft gebruikt op de lijst maar een ouder versie, wat dat ook mag betekenen. Tot slot eindig hij met een link naar een website genaamd CyberChef.

Hoe bedenkt hij deze onzin toch.

De hash is 60690b6b2eeba156f28f8de0b10b7df0.

Voer het python script DictionaryAttack.py uit en geef hier je antwoord in.