Detta Àr ett repository innehÄllande all programkod och rÄdata som anvÀndes i ett gymnasiearbete pÄ teknisk linje under vÄrterminen 2026. Projektet syftade pÄ att undersöka tidsÄtgÄngen och dess pÄverkan av olika lösenordsförhÄllanden under brute force-simuleringar. Anfall med ren Python och Hashcat har utförts.
main.py- Huvudprogrammet som anvÀnts under experimentet. Kan köras i tre olika lÀgen:0: Enskilda testattacker pÄ valfritt eller slumpat lösenord1: Upprepade benchmarkmÀtningar samt ett medelvÀrde för dessa2: En komplett uppsÀttning av attacker mot en mÀngd lösenord i repots lösenordsmapp. (Det Àr i detta lÀge som rÄdata har tagits fram)
hashcat.py- Egentillverkad modul som huvudprogrammet anvĂ€nder för att anropa Hashcat under sĂ€rskilda attacker.- Ăvriga skript - HjĂ€lpprogram för hantering av rĂ„data.
/passwords/- Textfiler med alla lösenord som testats under experimentet./results/- En sÄ kallad pickle-fil med rÄdata frÄn experimentet. Kan extraheras med reader.py och visualiseras i ett spridningsdiagram med visualizer.py.
- Python version 3.11
- För attacker med Hashcat krÀvs installation av Hashcat version 7.1.2 placerad i rotmappen
Genom att köra huvudprogrammet utförs simuleringar av attacker i en isolerad, kontrollerad testmiljö. Syftet med arbetet Àr inte att skapa ett kraftfullt verktyg för verkliga attacker, utan att undersöka vilken pÄverkan olika sÀkerhetsÄtgÀrder har pÄ lösenordens tider till kompromettering. Körningar av huvudprogrammet mot verkliga lösenord uppmuntras inte.