Skip to content

INTROLLER/Pythonium

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

164 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Brute force-attacker för lösenord - Programkod och resultat

Detta Àr ett repository innehÄllande all programkod och rÄdata som anvÀndes i ett gymnasiearbete pÄ teknisk linje under vÄrterminen 2026. Projektet syftade pÄ att undersöka tidsÄtgÄngen och dess pÄverkan av olika lösenordsförhÄllanden under brute force-simuleringar. Anfall med ren Python och Hashcat har utförts.

InnehÄll

Rotmappens innehÄll

  • main.py - Huvudprogrammet som anvĂ€nts under experimentet. Kan köras i tre olika lĂ€gen:
    • 0: Enskilda testattacker pĂ„ valfritt eller slumpat lösenord
    • 1: Upprepade benchmarkmĂ€tningar samt ett medelvĂ€rde för dessa
    • 2: En komplett uppsĂ€ttning av attacker mot en mĂ€ngd lösenord i repots lösenordsmapp. (Det Ă€r i detta lĂ€ge som rĂ„data har tagits fram)
  • hashcat.py - Egentillverkad modul som huvudprogrammet anvĂ€nder för att anropa Hashcat under sĂ€rskilda attacker.
  • Övriga skript - HjĂ€lpprogram för hantering av rĂ„data.

Nedan beskrivs innehÄllet i repots undermappar.

  • /passwords/ - Textfiler med alla lösenord som testats under experimentet.
  • /results/ - En sĂ„ kallad pickle-fil med rĂ„data frĂ„n experimentet. Kan extraheras med reader.py och visualiseras i ett spridningsdiagram med visualizer.py.

Körning och krav

  • Python version 3.11
  • För attacker med Hashcat krĂ€vs installation av Hashcat version 7.1.2 placerad i rotmappen

Etik

Genom att köra huvudprogrammet utförs simuleringar av attacker i en isolerad, kontrollerad testmiljö. Syftet med arbetet Àr inte att skapa ett kraftfullt verktyg för verkliga attacker, utan att undersöka vilken pÄverkan olika sÀkerhetsÄtgÀrder har pÄ lösenordens tider till kompromettering. Körningar av huvudprogrammet mot verkliga lösenord uppmuntras inte.

Releases

No releases published

Packages

 
 
 

Contributors

Languages