forza bruta specifica di hashcat

1

Questo scenario è possibile:

Conosco le prime tre lettere della password (esatta), so che la password è tra 10-14 caratteri, so che il resto dei caratteri sono "b, t, p, 1,3,6,7" che può essere ripetuto un numero qualsiasi di volte e il file crittografato è un file 7z.

È un attacco mascherato questo specifico possibile? non voglio sprecare due mesi, conosco praticamente la password, è solo che ne ho usato troppe varianti che non riesco più ad aprire il file.

Grazie per il tuo tempo

    
posta SomeNickName 26.08.2018 - 20:37
fonte

1 risposta

1

Puoi farlo con una maschera separata per ogni lunghezza, usando un set di caratteri personalizzato:

-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1?1?1

... dove 'xxx' è qualunque siano i primi tre caratteri statici.

Nota inoltre che puoi inserirli in un file maschera :

btp1367,xxx?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1?1?1

... ed eseguirli con una singola chiamata hashcat, fornendo il nomefile maskfile sulla riga di comando.

    
risposta data 26.08.2018 - 21:34
fonte

Leggi altre domande sui tag