smottoms/password-cracking-playground

GitHub: smottoms/password-cracking-playground

一个用于安全教育的密码破解演示项目,通过字典攻击、暴力破解和混合攻击等方式帮助学习者理解密码安全原理。

Stars: 0 | Forks: 0

# 🔑 密码破解演练场 ## 📌 概述 Password Cracking Playground 是一个网络安全学习项目,旨在演示如何使用不同的密码攻击技术破解弱密码。 本项目专为**教育目的**而设计,旨在帮助网络安全学生和开发者理解: - 密码破解的原理 - 强密码策略的重要性 - 攻击者如何利用弱密码习惯 该演练场在**安全的学习环境**中模拟常见的密码破解技术。 # 🎯 目标 本项目有助于演示: - 弱密码漏洞 - 密码破解技术 - 强密码的重要性 - 密码哈希概念 - 防御性安全实践 # 🔍 演示的密码破解技术 ## 1️⃣ 字典攻击 (Dictionary Attack) 使用预定义的常见密码列表来猜测正确的密码。 示例词表: ``` password 123456 admin qwerty letmein ``` 攻击者会尝试每一个密码,直到找到正确的为止。 ## 2️⃣ 暴力破解攻击 (Brute Force Attack) 尝试字符的**所有可能组合**,直到发现密码。 示例: ``` a aa ab ac ... ``` 这种方法功能强大,但对于强密码来说**速度非常慢**。 ## 3️⃣ 混合攻击 (Hybrid Attack) 将字典单词与数字或符号结合使用。 示例: ``` password123 admin2024 welcome@123 ``` 这是攻击者常用的方法,因为许多用户会修改简单的密码。 # 🔐 密码哈希概念 密码**绝不应以明文形式存储**。 相反,应使用**哈希算法**存储,例如: - bcrypt - SHA-256 - Argon2 示例哈希: ``` $2b$10$3Kj2f9s9sJj38sdf8sd8sdf8sd8f9sdf ``` 即使数据库遭到入侵,哈希也能保护密码。 # 🧰 使用的技术 - Python / Node.js(取决于您的实现) - 词表 - 哈希库 - CLI 模拟 - 安全测试概念 # 📂 项目结构 ``` password-cracking-playground │ ├── wordlists/ │ └── common-passwords.txt │ ├── scripts/ │ ├── brute_force.py │ ├── dictionary_attack.py │ └── hybrid_attack.py │ ├── hashes/ │ └── sample_hashes.txt │ └── README.md ``` # ⚙️ 安装说明 克隆仓库: ``` git clone https://github.com/YOUR_USERNAME/password-cracking-playground.git ``` 进入项目文件夹: ``` cd password-cracking-playground ``` 安装依赖项(如果需要): ``` pip install -r requirements.txt ``` # ▶️ 使用示例 运行字典攻击: ``` python dictionary_attack.py ``` 运行暴力破解攻击: ``` python brute_force.py ``` 运行混合攻击: ``` python hybrid_attack.py ``` # 📚 教育目的 本项目旨在帮助学习者理解: - 密码攻击方法论 - 攻击者如何破解弱密码 - 如何防御密码破解 它适用于: - 网络安全学生 - 道德黑客 - 渗透测试人员 - 安全研究人员 # ⚠️ 免责声明 本项目**仅用于教育和道德安全研究目的**。 在未获得适当授权的情况下,**切勿**对系统使用此工具。 未经授权的密码破解是非法的。 # 👨‍💻 作者 **Toms Johnson** 网络安全爱好者 未来渗透测试员
标签:Argon2, bcrypt, DOS头擦除, GNU通用公共许可证, IT安全, MITM代理, Node.js, PoC, Python, SHA-256, SysWhispers, VEH, 字典攻击, 安全培训, 安全实验, 安全教育, 密码哈希, 密码安全, 密码破解, 文档结构分析, 无后门, 暴力破解, 混合攻击, 渗透测试基础, 用户模式钩子绕过, 网络安全, 逆向工具, 隐私保护