Questo è un buon punto di partenza per imparare come funziona il Mask Attack
di oclHashcat: link
Devi aggiungere il parametro-parametro -a 3
così hashcat sa che stai per usare un attacco maschera.
Hashcat viene fornito con alcune maschere predefinite (puoi anche definire le tue):
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_'{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff
Esempio:
Consente di prendere questo come la password che stai cercando: PASSWDfA89
Ti ricordi la parte PASSWD
ma non ricordi l'altra parte: fA89
Vediamo che la parte fA89
ha lettere minuscole e maiuscole e numeri,
quindi abbiamo bisogno di questa maschera: ?l?u?d
, ma hashcat non lo ha predefinito quindi dobbiamo usare una maschera personalizzata .
Per questo, dobbiamo aggiungere un altro parametro della riga di comando: -1 [CUSTOM MASK HERE]
La maschera personalizzata ci consente di creare i nostri set di caratteri (fino a 4), ma ne abbiamo solo bisogno.
Il set di caratteri personalizzato dovrebbe essere simile a questo: -1 ?l?u?d
Alla fine, il nostro comando dovrebbe essere qualcosa del tipo:
./oclHashcat-plus64.bin -m 6211 test.tc -a 3 -1 ?l?u?d PASSWD?1?1?1?1 -n 32 -u 2000
Questa è la parte importante: -a 3 -1 ?l?u?d PASSWD?1?1?1?1