Bruteforce parte della password in TrueCrypt

5

Possiedo un contenitore TrueCrypt e non riesco ad aprirlo. Ricordo parte della sua password. Quindi voglio un attacco bruteforce su di esso. Ho provato molti parametri in oclHashCat ma nessuno ha funzionato (problema con i parametri). Qualcuno può dirmi per favore; come passare i parametri corretti a oclHashCat per bruteforce my password?

Grazie

    
posta Mustafa Chelik 01.09.2016 - 21:44
fonte

1 risposta

5

Questo è un buon punto di partenza per imparare come funziona il Mask Attack di oclHashcat: link

Devi aggiungere il parametro-parametro -a 3 così hashcat sa che stai per usare un attacco maschera.

Hashcat viene fornito con alcune maschere predefinite (puoi anche definire le tue):

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_'{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff

Esempio:

Consente di prendere questo come la password che stai cercando: PASSWDfA89

Ti ricordi la parte PASSWD ma non ricordi l'altra parte: fA89

Vediamo che la parte fA89 ha lettere minuscole e maiuscole e numeri, quindi abbiamo bisogno di questa maschera: ?l?u?d , ma hashcat non lo ha predefinito quindi dobbiamo usare una maschera personalizzata .

Per questo, dobbiamo aggiungere un altro parametro della riga di comando: -1 [CUSTOM MASK HERE]

La maschera personalizzata ci consente di creare i nostri set di caratteri (fino a 4), ma ne abbiamo solo bisogno.

Il set di caratteri personalizzato dovrebbe essere simile a questo: -1 ?l?u?d

Alla fine, il nostro comando dovrebbe essere qualcosa del tipo:

./oclHashcat-plus64.bin -m 6211 test.tc -a 3 -1 ?l?u?d PASSWD?1?1?1?1 -n 32 -u 2000

Questa è la parte importante: -a 3 -1 ?l?u?d PASSWD?1?1?1?1

    
risposta data 01.09.2016 - 22:37
fonte

Leggi altre domande sui tag