Security Research Tool // C# // .NET 8

BRUTEFORCE TOOL

VERSION 6.0  //  WINDOWS  //  OPEN SOURCE

Инструмент для тестирования стойкости паролей методом полного перебора. До 500 миллионов комбинаций в секунду. Четыре режима работы. Чистый C# без зависимостей.

0млн. попыток/сек
0режима работы
0символов в алфавите
0мин. версия .NET
// about
ЧТО ТАКОЕ BRUTE FORCE TOOL
01
Что это?
Консольная программа на C# для перебора паролей методом «грубой силы». Проверяет все возможные комбинации символов пока не найдёт совпадение с целевым паролем. Написана с нуля, один файл, без внешних библиотек.
02
Для чего?
Для проверки стойкости собственных паролей, обучения принципам информационной безопасности и демонстрации того, как быстро может быть взломан слабый пароль при наличии достаточных вычислительных мощностей.
03
Как работает?
Программа генерирует все возможные строки заданной длины из выбранного алфавита и сравнивает каждую с целевым паролем. Перебор идёт параллельно на всех ядрах CPU — первый уровень рекурсии распределяется по потокам.
04
Почему быстро?
char[] вместо string — ноль аллокаций в цикле. Посимвольное сравнение без создания строки. AggressiveInlining на рекурсии. UI обновляется раз в ~500К итераций чтобы не замедлять перебор.

// how it works
КАК РАБОТАЕТ ПЕРЕБОР
1
Выбор режима и ввод пароля
Пользователь вводит тестовый пароль. Программа знает алфавит (набор возможных символов) и будет перебирать все комбинации по возрастанию длины.
2
Начало с длины 1
Сначала проверяются все однобуквенные варианты. Если не найдено — длина увеличивается на 1 и цикл повторяется.
"a" "b" "c" ... "Z" "0" "1" ... "?" — 155 вариантов
3
Параллельный перебор
Первый символ распределяется по потокам CPU. Каждое ядро независимо перебирает свою часть — одновременно.
Поток 1: "aa" "ab"... | Поток 2: "ba" "bb"... | Поток N: ...
4
Сравнение без аллокаций
Буфер char[] переиспользуется. Сравнение идёт посимвольно — строка в памяти не создаётся вообще. Это главный источник скорости.
buf[0]=='p' && buf[1]=='w' && buf[2]=='d' → найден!
5
Мгновенная остановка
При нахождении volatile bool Found=true — все потоки видят это и останавливаются. Показывается результат, время и количество попыток.

// modes
ЧЕТЫРЕ РЕЖИМА РАБОТЫ
[1] БЫСТРЫЙ
Быстрый перебор
Полный ASCII + расширенные символы. До 6 символов длины. Максимальная скорость — 500M+ комбинаций/сек на современном железе.
ASCII+EXT // до 6 симв.
[2] ДЛИННЫЙ
Длинный пароль
Расширенный диапазон до 12 символов. Оптимизированная рекурсия. Покрывает большинство реальных слабых паролей.
ASCII // до 12 симв.
[3] WINDOWS
Пароль Windows
Реальная проверка через Windows LogonUser API. Каждая попытка — настоящий запрос входа. Требует прав администратора.
WinAPI // advapi32.dll
[4] АНАЛИЗ
Тест стойкости
Анализирует пароль — энтропия, алфавит, словарные паттерны. Показывает время взлома тремя методами атаки.
Entropy // Analysis
// технические детали
ЯзыкC# 12 / .NET 8+
ЗависимостиТолько BCL — System, Threading
ПараллелизмParallel.For на первом уровне
Памятьchar[] ThreadLocal — ноль аллокаций
ОптимизацияAggressiveInlining + AggressiveOptimization
СинхронизацияInterlocked без мьютексов
UI потокОтдельный Thread, каждые 100мс
Размер кода~400 строк, один .cs файл
// analyzer
ТЕСТ СТОЙКОСТИ ПАРОЛЯ
BruteForce.exe — Режим 4: Тест стойкости пароля
  +======================================+
  |     ТЕСТ СТОЙКОСТИ ПАРОЛЯ           |
  +======================================+
  Введите пароль (скрыто): 
 
Длина
--
Алфавит
-- симв.
Энтропия
-- бит
Комбинаций
--
Метод атакиСкоростьВремя взлома
Наш брутфорс (char[])500M/сек--
GPU hashcat MD5100B/сек--
Online rate-limit10/сек--
!! СЛОВАРНЫЙ ПАРОЛЬ — взломают по словарю за секунды!
!! Слишком короткий — нужно минимум 12 символов
>> Добавьте заглавные буквы (A-Z)
>> Добавьте цифры (0-9)
>> Спецсимволы (!@#...) резко увеличат стойкость
>> Обнаружены последовательности (abc, 123...)
OK Отличный пароль!
// release
СКАЧАТЬ
BruteForce.zip
BRUTE FORCE TOOL v6.0
Исходный код C# // .NET 8+ // Windows x64
Один файл // Без зависимостей // ~400 строк
// ТРЕБОВАНИЯ:
.NET SDK 8.0 или выше Windows 10 / 11 Режим 3 (WinLogon) — права Администратора 4+ ядра CPU для максимальной скорости
// распаковать и запустить:
cd BruteForce
dotnet run
// или собрать .exe:
dotnet publish -c Release -r win-x64 --self-contained
[ СКАЧАТЬ .ZIP ]
// BruteForce.zip // BruteForce.cs + README.txt
[!] ТОЛЬКО ЛЕГАЛЬНОЕ ИСПОЛЬЗОВАНИЕ Программа предназначена исключительно для тестирования безопасности собственных паролей и систем. Использование против чужих систем без разрешения является незаконным уголовно преследуемым деянием. Автор не несёт ответственности.