Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в Hashcat


Примечание: статья обновлена и актуализирована на конец 2021 года.

Смотрите также:

Подразумевается, что вы уже знакомы с общей справкой Hashcat, с видами атак и т. п. Я не буду на этом останавливаться, чтобы статья не получилась безразмерной. Если вы не читали справку, о начните отсюда: https://kali.tools/?p=578.

Бенчмарки конкретных алгоритмов делаются следующим образом:

hashcat -b -m XXXXX

Где вместо XXXXX нужно указать тип хеша, для которого вы хотите провести бенчмарк.

Подбор паролей MS Office

Для начала нам нужно получить особым видом сконструированный хеш. Примеры хешей вы можете посмотреть по этой ссылке: https://hashcat.net/wiki/doku.php?id=example_hashes

Чтобы вы сразу уяснили всю… эмм сложность ситуации, хеш должен выгладить примерно так:

$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8

Чтобы его получить, нам нужен скрипт office2hashcat.py. Ссылку на него я нашёл в недрах форума.

Скачиваем office2hashcat.py:

wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-hashcat/master/scrapers/office2hashcat.py

Далее довольно просто — запускаете файл, после которого указываете один или несколько зашифрованных файлов MS Office:

python ./office2hashcat.py test.docx

Вот мой результат:

$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8

Обратите внимание на 2013, смотрим справку Hashcat:

9600 = Office 2013

Команда приобрела такой вид:

hashcat -a 3 -m 9600 $office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8 ?d?d?d?d?d?d

Т.е. здесь:

  • тип хеша (-m) у нас 9600.
  • -a 3 — это тип атаки (по маске)
  • ?d?d?d?d?d?d — это сама маска (шесть цифр)

Результат работы:

$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8:345678

Session.Name...: Hashcat
Status.........: Cracked
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $office$*2013*100000*256*16*f557b3c23e722...
Hash.Type......: Office 2013
Time.Started...: Sun Nov 29 10:13:56 2015 (10 mins, 5 secs)
Speed.GPU.#1...:      305 H/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 183040/1000000 (18.30%)
Rejected.......: 0/183040 (0.00%)
Restore.Point..: 17920/100000 (17.92%)
HWMon.GPU.#1...: 90% Util, -1c Temp, N/A Fan

Главной здесь является строчка:

$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8:345678

В ней после двоеточия идёт расшифрованный пароль: 345678

Подбор паролей PDF

Программ для подбора паролей PDF файлов множество. Под Windows есть волшебная программа (но она платная и с закрытым исходным кодом), которая без всякого брутфорса просто убирает пароль с PDF файла. Она называется PDF Password Remover. Аналогов под Linux я не знаю, хотя искал.

Для взлома паролей PDF файлов в Hashcat нам нужен новый скрипт, который называется pdf2hashcat.py. Скачиваем его:

wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-hashcat/master/scrapers/pdf2hashcat.py

Форма запуска предсказуема:


python ./pdf2hashcat.py test.pdf

Результат:

$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6

Даже если вы открыли справку, то там вас ждёт такое:

10400 = PDF 1.1 - 1.3 (Acrobat 2 - 4)
10410 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #1
10420 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #2
10500 = PDF 1.4 - 1.6 (Acrobat 5 - 8)
10600 = PDF 1.7 Level 3 (Acrobat 9)
10700 = PDF 1.7 Level 8 (Acrobat 10 - 11)

В Linux версию PDF файла можно узнать командой

pdfinfo файл.pdf

Пример вывода:

Title:          PDF
Subject:        Create PDF with Pdf 995
Keywords:       pdf, create pdf, software, acrobat, adobe
Author:         Software 995
Creator:        Pdf995
Producer:       GNU Ghostscript 7.05
CreationDate:   12/12/2003 17:30:12
Tagged:         no
UserProperties: no
Suspects:       no
Form:           none
JavaScript:     no
Pages:          5
Encrypted:      no
Page size:      612 x 792 pts (letter)
Page rot:       0
File size:      433994 bytes
Optimized:      no
PDF version:    1.3

Строка PDF version: 1.3 говорит о том, что версия данного PDF файла - 1.3

В Windows можно открыть PDF файл в программе (у меня Foxit Reader) и посмотреть свойства документа:

11

Т.е. это PDF-1.4. Хорошо, тип хеша 10500. Тогда команда будет иметь вид:

hashcat -a 3 -m 10500 $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6 ?d?d?d?d?d?d?d

У PDF может быть два пароля (на открытие файла и на разные действия с уже открытым файлом — копирование, печать и т. д.). В данном случае подбирается первый пароль — на открытие.

Взлом пароля происходил мгновенно — я даже увеличил порядок — вместо шести цифр, ввёл семь цифр:

Hashcat v1.37 starting...

WARN: ADL_Overdrive6_FanSpeed_Get(): -100

Device #1: Capeverde, 2048MB, 800Mhz, 10MCU

Hashes: 1 hashes; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Applicable Optimizers:
* Zero-Byte
* Not-Iterated
* Single-Hash
* Single-Salt
* Brute-Force
Watchdog: Temperature abort trigger set to 90c
Watchdog: Temperature retain trigger set to 80c
Device #1: Kernel ./kernels/4098/m10500.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (143096 bytes)
Device #1: Kernel ./kernels/4098/markov_le_v1.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (35552 bytes)
Device #1: Kernel ./kernels/4098/amp_a3_v1.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (14016 bytes)

$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6:4567890

Session.Name...: Hashcat
Status.........: Cracked
Input.Mode.....: Mask (?d?d?d?d?d?d?d) [7]
Hash.Target....: $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9...
Hash.Type......: PDF 1.4 - 1.6 (Acrobat 5 - 8)
Time.Started...: Sun Nov 29 11:39:05 2015 (2 secs)
Speed.GPU.#1...:   912.9 kH/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 2334720/10000000 (23.35%)
Rejected.......: 0/2334720 (0.00%)
Restore.Point..: 204800/1000000 (20.48%)
HWMon.GPU.#1...: 28% Util, -1c Temp, N/A Fan

Started: Sun Nov 29 11:39:05 2015
Stopped: Sun Nov 29 11:39:09 2015

Интересующая нас строка:

$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6:4567890

Пароль после двоеточия: 4567890

Скорость перебора 900 тысяч — 1 миллионов вариантов в секунду. По сравнению с 305 паролями в секунду для MS Word – это шикарно!

Подбор паролей Bitcoin/Litecoin wallet.dat

Кошелька у меня нет. Чисто теоретически, это должно работать следующим образом.

Скачиваем скрипт bitcoin2hashcat.py:


wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-hashcat/master/scrapers/bitcoin2hashcat.py

Запуск

python ./bitcoin2hashcat.py

Появляется подсказка

Использование: ./bitcoin2hashcat.py [файлы кошелька bitcon]

Тип хеша:

11300 = Bitcoin/Litecoin wallet.dat

Пример хеша я взял со страницы, на которую дана ссылка выше:

$bitcoin$96$d011a1b6a8d675b7a36d0cd2efaca32a9f8dc1d57d6d01a58399ea04e703e8bbb44899039326f7a00f171a7bbc854a54$16$1563277210780230$158555$96$628835426818227243334570448571536352510740823233055715845322741625407685873076027233865346542174$66$625882875480513751851333441623702852811440775888122046360561760525

Атака должна вглядеть следующим образом:

hashcat -a 3 -m 11300 $bitcoin$96$d011a1b6a8d675b7a36d0cd2efaca32a9f8dc1d57d6d01a58399ea04e703e8bbb44899039326f7a00f171a7bbc854a54$16$1563277210780230$158555$96$628835426818227243334570448571536352510740823233055715845322741625407685873076027233865346542174$66$625882875480513751851333441623702852811440775888122046360561760525 ?d?d?d?d?d?d?d

Скорость атаки самая низкая - на моей системе только 200 хешей в секунду.

Подбор паролей 7-Zip

В настоящее время поддерживаются некоторые виды WinZip, Zip архивы (PKZIP) не поддерживаются.


Чтобы иметь возможность взламывать 7-Zip архивы в Hashcat нам нужно установить PERL скрипт 7z2hashcat.

Начинаем с установки зависимостей:

sudo apt install perl-base libcompress-raw-lzma-perl

Клонируем репозиторий:

git clone https://github.com/philsmd/7z2hashcat

Переходим в каталог:

cd 7z2hashcat

Запускать так:

./7z2hashcat.pl file.7z

Вывод для моего файла:

$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33

Смотрим в справку:


11600 = 7-Zip

Команда будет следующей:

hashcat -a 3 -m 11600 $7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33 ?d?d?d?d?d?d?d

Скорость перебора невелика — 320-330 паролей в секунду.

Результат:

[s]tatus [p]ause [r]esume [b]ypass [q]uit =>

Session.Name...: Hashcat
Status.........: Running
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $7z$0$19$0$$8$0a80e901a82740da00000000000...
Hash.Type......: 7-Zip
Time.Started...: Sun Nov 29 13:13:28 2015 (41 mins, 36 secs)
Time.Estimated.: 0 secs
Speed.GPU.#1...:      307 H/s
Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.......: 751360/1000000 (75.14%)
Rejected.......: 0/751360 (0.00%)
Restore.Point..: 74240/100000 (74.24%)
HWMon.GPU.#1...: 95% Util, -1c Temp, N/A Fan

$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33:234567

INFO: approaching final keyspace, workload adjusted


Session.Name...: Hashcat
Status.........: Exhausted
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $7z$0$19$0$$8$0a80e901a82740da00000000000...
Hash.Type......: 7-Zip
Time.Started...: Sun Nov 29 13:13:28 2015 (55 mins, 45 secs)
Time.Estimated.: 0 secs
Speed.GPU.#1...:       36 H/s
Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.......: 1000000/1000000 (100.00%)
Rejected.......: 0/1000000 (0.00%)
HWMon.GPU.#1...: 89% Util, -1c Temp, N/A Fan

Started: Sun Nov 29 13:13:28 2015
Stopped: Sun Nov 29 14:09:15 2015

Ключевая строка в этой информации (пароль в самом конце):

$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33:234567

Пароль после двоеточия: 234567, он был найден за 56 минут.

Подбор паролей TrueCrypt

Чтобы взломать тома TrueCrypt вам нужно скормить Hashcat корректные файлы с бинарными данными. Где именно живут эти данные зависит от типа тома с которым вы имеете дело.

Правила следующие:

  1. для загрузочного топа TrueCrypt (например, компьютер загружается с загрузчика TrueCrypt) вам нужно озвлечь 512 байт начиная со здвига 31744 (62 * 512 байт). Это действительно для TrueCrypt 7.0 или более поздних. Для версий TrueCrypt до 7.0 сдвиги могут быть различными.

Объяснение этого заключается в том, что заголовок тома (который содержит информацию о хеше) размещён на последнем секторе первого трека системного диска. Поскольку трек длиной обычно 63 сектора (1 сектор это 512 байт), заголовком тома является сектор 63 - 1 (62).

  1. Если TrueCrypt использует скрытый раздел, вам нужно пропустить первые 64K байта (65536) и извлечь следующие 512 байт. Примечание: начиная с версии oclHashcat 1.38 есть небольшое изменение, более старые версии oclHashcat имели отдельный режим «скрытый раздел» который требовал все 64K + 512 байт.
dd if=hashcat_ripemd160_AES_hidden.raw of=hashcat_ripemd160_AES_hidden.tc bs=1 skip=65536 count=512
  1. ещё:
  • если вы взламываете одиночный файл TrueCrypt вместо физического диска, вам нужны первые 512 байт этого файла.
  • в случае физического диска вам нужно скопировать последние 512 байт *первого логического тома*.

Вы можете извлечь бинарные данные из сырого диска, например, с помощью утилиты Unix dd (например, используйте размер блоков 512 и отсчитывайте по 1).

Вам нужно сохранить данные хеша в файл и просто использовать ваш список хешей с Hashcat.

Вы можете найти несколько примеров хешей (к примеру -m 6211, -m 6221, -m 6231 or -m 6241 в зависимости от настроек извлечения TrueCrypt, которые были использованы во время установки тома TrueCrypt). Если вы хотите протестировать/взломать эти образцы хешей, как всегда, паролем является “hashcat” (без кавычек).

Подбор паролей из htpasswd

Формат файлов паролей Apache htpasswd поддерживает несколько алгоритмов хеширования, например Apache MD5 (“$apr1”), raw sha1 (“{SHA}”), DEScrypt и т.д.

В зависимости от сигнатуры, вам нужно выбрать корректный тип хеша (значение -m). Для этого смотрите примеры хешей здесь.

Формат строк файлов htpasswd такой:

user:hash

Вам совершенно не нужно удалять имя пользователя, вы можете просто воспользоваться переключателем --username.

Например, возьмём (до сих пор) широко используемый формат -m 1500 = DEScrypt

admin:48c/R8JAv757A

Команда:

hashcat --username -a 3 -m 1500 admin:48c/R8JAv757A ?l?l?l?l?l?l?l

Скорость перебора крайне высокая. Здесь пароль “hashcat”.

Подбор паролей RAR

Имеется поддержка хешей RAR5 и RAR3-hp. Буквы hp  означают, что возможен взлом RAR3 архивов только если у этих архивов также зашифрованы имена файлов.

Нам нужно перевести RAR архив в хеш (извлечь хеш).

Это можно попробовать сделать программой rar2john, которая входит в пакет John the Ripper.

Находим этот файл (я делаю на BlackArch):

locate rar2john

Я получаю

/usr/bin/rar2john

Я попробую использовать /usr/bin/rar2john:

/usr/bin/rar2john test.rar 
test.rar:$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0

Полученная строка:

test.rar:$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0

В ней искомым хешем является

$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0

В справке смотрим номер хеша, для RAR5 это 13000. Запускаю команду:

hashcat64.exe --opencl-device-types 1,2 -a 3 -m 13000 $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0 ?d?d?d?d?d?d

Через некоторое время получаю успешно подобранный пароль:

$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567

Session.Name...: hashcat
Status.........: Cracked
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf...
Hash.Type......: RAR5
Time.Started...: Thu Dec 01 11:38:12 2016 (5 mins, 11 secs)
Speed.Dev.#1...:     2250 H/s (6.29ms)
Speed.Dev.#2...:      144 H/s (23.40ms)
Speed.Dev.#*...:     2394 H/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 747256/1000000 (74.73%)
Rejected.......: 0/747256 (0.00%)
Restore.Point..: 64000/100000 (64.00%)

Started: Thu Dec 01 11:38:12 2016
Stopped: Thu Dec 01 11:43:29 2016

Пароль в самом конце строки $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567

Аналогичный пример для RAR3-hp:

/usr/bin/rar2john test2.rar 
test2.rar:$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:0::::test2.rar

Получена строка

test2.rar:$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:0::::test2.rar

В ней хешем является

$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef

В справке смотрим номер хеша для RAR3-hp, это 12500. Тогда команда имеет вид:

hashcat-3.10\hashcat64.exe --opencl-device-types 1,2 -a 3 -m 12500 $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef ?d?d?d?d?d?d

Пароль разгадан:

$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678

Session.Name...: hashcat
Status.........: Cracked
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $RAR3$*0*643883a08385ed61*1442de84e498196...
Hash.Type......: RAR3-hp
Time.Started...: Thu Dec 01 11:48:41 2016 (45 secs)
Speed.Dev.#1...:     3599 H/s (38.97ms)
Speed.Dev.#2...:      261 H/s (10.84ms)
Speed.Dev.#*...:     3860 H/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 173088/1000000 (17.31%)
Rejected.......: 0/173088 (0.00%)
Restore.Point..: 16320/100000 (16.32%)

Started: Thu Dec 01 11:48:41 2016
Stopped: Thu Dec 01 11:49:31 2016

Строка: $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678 (пароль в самом конце).

Это не последняя статья по Hashcat, в ближайшее время будут добавлен новый материал с подсказками по использованию данной программы. Вся информация о Hashcat (Hashcat) доступна по тегу http://hackware.ru/?tag=oclhashcat-hashcat


Рекомендуется Вам:

34 комментария to Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в Hashcat

  1. user100:

    По бруту  паролей  от RAR:

    Надо в  хеше в  начале  капсом пистать "$RAR3$": $RAR3$*0*0fcafdba5af8fdad*3ec8c47f8c9774659235c90d8be908e3

    Тогда  нормально перебирается ваш хеш.

  2. Илья:

    Кто нибудь сталкивался с взломами офисных документов с расширением hwp? Есть ли плагин к hashcat с типом хэша для данных файлов? 

  3. Aram:

    Программа поддерживает взлом rar версии 2.9?

  4. Сеня:

    Куда кидать архив, для проведения взлома?

  5. Алексей:

    Здравствуйте. 

    Будте добры, подскажите какой пароль зашифрован в .htpasswd а то у меня что то не получается(((

    В первом .htpasswd вот такой: admin:$1$iAjcCZCT$tT31JcWLZhA7r811/fLhq/

    Во втором .htpasswd вот такой: admin:$apr1$ejtOHg/4$cMColJLMZ39weAalo3V8k0

    • Alexey:

      Это MD5(Unix), такие хеши ещё могут храниться в файле /etc/shadow. Пример запуска перебора по такому хешу: https://hackware.ru/?p=1766#shadow

      • Алексей:

        Спсибо. Я пробовал все по инструкции работать с hashcat, но ошибка за ошибкой, то ли ПК плохой у меня, то ли неправильно что то делаю. В общим не получается у меня расшифровать (((

      • Алексей:

        Я делаю следующее:

        В hashcat ввожу:  

        hashcat32.exe -a 3 -m 0 -i --increment-min=2 --increment-max=8 $1$iAjcCZCT$tT31JcWLZhA7r811/fLhq/   

        И он мне пишет:

        * Device #1: This hardware has outdated CUDA compute capability (2.1).
                     For modern OpenCL performance, upgrade to hardware that supports
                     CUDA compute capability version 5.0 (Maxwell) or higher.
        * Device #1: WARNING! Kernel exec timeout is not disabled.
                     This may cause "CL_OUT_OF_RESOURCES" or related errors.
                     To disable the timeout, see: https://hashcat.net/q/timeoutpatch
        OpenCL Platform #1: NVIDIA Corporation

        Как отремонитровать это я не знаю((( Может подскажете?

        • Alexey:

          Судя по сообщению, старое железо. Дело не в команде - у вас даже бенчмарк не запуститься. Можно попробовать использовать опцию --opencl-device-types, после которой указывайте 1 или 2 или 1,2 - этим вы будете отключать/включать использование разных устройств (процессор/видеокарты) - возможно, удастся запустить перебор хотя бы на процессоре. 

            # | Типы устройств
           ===+=============
            1 | CPU
            2 | GPU
            3 | FPGA, DSP, Co-Processor

          Ещё можно попробовать использовать ключ --force

        • Alexey:

          И ещё у вас неправильный номер хеша, должен быть -m 500, посмотрите здесь, там найдите пример для MD5 и для md5crypt, MD5 (Unix), у вас явно последний.

  6. Pavel:

       Будьте добры, подскажите пожалуйста относительно rar архива новых версий 5+, а именно  архив с  64 символьным паролем. Известно, что используются английскые буквы (с капсом и без), арабские цифры и символика раскладки стандартной клавиатуры. В наличии старенький ноутбук со встроенным видеочипом, что усложняет процедуру поиска. Были установлены соответствующие программы для Windows 7 32 bit (rar2john,  hashcat, драйвера CPU (по понятным причинам), словарь, hashcatgui).

    Через коммандную строку с помощью rar2john был оперативно извлечен хэш архива 

    $rar5$16$784033e2b68ac5feadd521bdf26b0b44$15$57f5c9a84a10367fa28f69339a3ad0ad$8$49377d20440301c0

    Далее, на hashcatgui определены настройки для работы программы hashcat 4.0.0 : тип - rar5, адреса файлов, адрес hashcat32.exe и тут, уже в процессе работы в коммандной строке пишет следующие ошибки:

    clCreateContext(): CL_DEVICE_NOT_AVAILABLE 

    или

     Line-length exception

    или

    No hashes loaded.

    или файл функции (соответстующей rar5) 1300.txt (в переводе) не найден.

    Имеютcя трудности с использованием hashcat и hashcatgui, просьба отнестись с пониманием, многое пока непонятно .

    Работа в Linux в данных условиях временно исключена, поэтому только на Windows.  Бытует мнение, что пароль в 64 символа тем более в новых rar архивах восстановить невозможно. Если же это не так - тогда просьба подробно описать варианты решения. Полагаю, решение этого вопроса будет весьма полезным  и назидательным для многих, с ув.

     

  7. aleksej:
    hashcat-3.10\hashcat64.exe --opencl-device-types 1,2 -a 3 -m 12500 $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef ?d?d?d?d?d?d

    "?d?d?d?d?d?d" - это проверять по цифрам? только 6 цифр? или от 1 до 6? как это будет выглядеть если нужно проверить все символы (или латиница+цифры) от 1 до 15 ?

  8. aleksej:

    обнаружил инетересную особенность. если запустить перебор (конкретно биткоин 11300) и нажать паузу - то при возобновлении скорость становится в четыре раза меньше. где тут собака порылась?

  9. aleksej:

    добрый день. последняя версия кота не работает с хешем winrar v4. была ли поддержка этого хеша в старых версиях хэшкэта?? и если да то в каких? вопрос думаю интересует многих.

    • aleksej:

      поправка версия винрар 2.9

    • Alexey:

      Приветствую! С этими версиями какая-то путаница. В Википедии на английском перечислены версии, в том числе написано:

      2.9 - released in WinRAR version 3.00.

      То есть алгоритм RAR2.9 представлен в программе WinRAR 3.00. Получается, что в hashcat имеется ввиду номер WinRAR 3 и, следовательно, алгоритм RAR2.9 тоже поддерживается.

      Затем сразу был алгоритм RAR5 (в программе WinRAR 5.0) поддержка которого тоже присутствует.

  10. HashCat_User:

     

    Добрый день, люди добрые.

    Кто-нибудь знает: hashcat работает с PGP?

     

    • Alexey:

      Видимо, до сих пор не работает с PGP, по крайней мере, в списке поддерживаемых алгоритмов он отсутствует. Также до сих пор открыт соответствующий тикет: Support for GPG/PGP private key.

       

  11. aleksej:

    добрый день.

    возникла необходимость использования кирилических символов. но тут появился непонятный момент.для проверки я создал rar архив и поставил пароль 4 кирилических буквы.при использовании файла языка в самом хэшкэте - не находит.

    .\hashcat64.exe --opencl-device-types 2 -a 3 -m 13000 -1 charsets\standard\Russian\ru_cp1251.hcchr -i --increment-min=4 --increment-max=4 $rar5$16$10bbb0f3965049c3bd22cf0f15292f8f$15$d11bf34a3403e90f4b5e3074483c15c4$8$b5deac72277809ed ?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1

    (помимо файла ru_cp1251.hcchr использовал все "ru" и "russian")

    при ручном добавлении символов - то же не находит.

    .\hashcat64.exe --opencl-device-types 2 -a 3 -m 13000 -1 ёйцукенгшщздлорпавыфячсмитьбю -i --increment-min=4 --increment-max=4 $rar5$16$10bbb0f3965049c3bd22cf0f15292f8f$15$d11bf34a3403e90f4b5e3074483c15c4$8$b5deac72277809ed ?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1

    перебор идёт. никаких ошибок не выдаёт.(кроме $HEX[ffb8b8e0] -> $HEX[ffffffff] в кандидатах) но не находит. в чём может быть дело?

     

    • Alexey:

      Приветствую!

      В таких ситуациях приходится делать «отладку». Для начала, выполните атаку по словарю, в котором одно слово — тот самый пароль. Если Hashcat раскроет, значит нужно двигаться в направлении как правильно задать символы.

      Если окажется, что даже в этом случае пароль найден не будет, значит нужно разбиться, возможные направлении: не верный номер RAR; при создании указали другой пароль; и прочее. Не знаю как в Windows, но в Linux такой хэш надо брать в кавычки, поскольку он содержит символы, имеющие специальное значение для оболочки — подобных подводных камней может быть много.

  12. Скай:

    Привет, не подскажешь, что не так?

    беглый гуглинг на решение не натолкнул 🙁

    hashcat -D1 -a3 -m9600 $office$*2013*100000*256*16*37ca18f8a6c7c686342d8e03d5c57ff4*de6f58b1e221797098d9c9d48feeeb01*e9ccd33a04af39ded084b8a17e64c23dcb9d82632d299f7543551df94400334a $d$d$d$d --force
    hashcat (v5.1.0) starting…

    OpenCL Platform #1: Mesa
    ========================
    * Device #1: AMD TURKS (DRM 2.50.0 / 5.3.11-300.fc31.x86_64, LLVM 9.0.0), skipped.

    OpenCL Platform #2: The pocl project
    ====================================
    * Device #2: pthread-Intel(R) Xeon(R) CPU E3-1245 v3 @ 3.40GHz, 4096/13717 MB allocatable, 8MCU

    Hash '2013*100000*256*16*37ca18f8a6c7c686342d8e03d5c57ff4*de6f58b1e221797098d9c9d48feeeb01*e9ccd33a04af39ded084b8a17e64c23dcb9d82632d299f7543551df94400334a': Separator unmatched
    No hashes loaded.

     

     

  13. Скай:

    Незнаю что это было, но если положить хэш в файл - все работает.

  14. Pavel:

    Доброго времени суток! Вопрос к специалистам. Существует ли возможность распаковать запароленный архив последней версии rar (длинна пароля 64 символа) ?

    • Виталий:

      Извини, дружище, но это даже на латинских заглавных буквах и цифрах что-то около 10^100 вариантов пароля. Подбор пароля только "в лоб", перебором.

      Этот архив тебе не открыть никогда. Ищи обходной путь, добывай пароль.

      По другому никак.

  15. Эльдар:

    Здравствуйте. Возможно звучит совсем по дилетантски, но есть мануал совсем для чайников? Для человека, который ну совсем не программист.
    Нужен конкретно взлом 7zip. в принципе готов оплатить мануал или консультации, в разумных пределах.
    Это просто уже крик души. Пытался разобраться, но нифига не понимаю. 
    Архивы мои, пароль забыл и уже больше 10 лет не могу открыть.
    Прошу помощи. Рассмотрю разные варианты

     

    • Alexey:

      Приветствую, в принципе, я вас понимаю. Но инструкции вроде «нажмите эту кнопку, а затем нажмите эту кнопку» никто не сможет дать хотя бы потому, что используются исключительно утилиты командной строки.

      Для того, чтобы программа могла взломать пароль от файла, ей нужен не сам файл, а рассчитанный определённым образом хеш. За это отвечает другая программа, которую нужно запускать в Linux. Поэтому не обойтись без инструкции «Как установить Kali Linux (пошаговая инструкция)».

      В принципе, для вычисления хеша подойдёт Linux установленный в виртуальной машине. Поэтому нужно изучить «Создание вашей первой виртуальной машины».

      Затем нужно установить программу, которая будет вычислять хеш. Это делается следующими командами:

      sudo apt install perl-base libcompress-raw-lzma-perl
      git clone https://github.com/philsmd/7z2hashcat
      cd 7z2hashcat

      Затем нужно запустить вычисление хеша вашего файла. Но предварительно нужно забросить ваш файл на Linux. Это можно сделать, например, так: запишите файл на флешку и подключите к компьютеру (или виртуальному компьютеру). Затем откройте проводник и перетащите ваш файл. У вас в домашней папке появится подпапка 7z2hashcat — перетащите файл прямо туда. И назовите его file.7z.

      После этого достаточно выполнить команду:

      ./7z2hashcat.pl file.7z

      Этот хеш нужно сохранить.

      Взлом выполняется в программе hashcat (поэтому «Инструкция по hashcat: запуск и использование программы для взлома паролей»). Хорошая новость в том, что hashcat работает ещё и в Windows.

      Вообще вы можете начать с hashcat — попробовать, сможет ли ваша система работать с этой программой (имеются требования к железу и драйверам). Если не удастся «завести» hashcat, то смысла получать хеш нет.

      Если сумеете получить хеш и сумеете завести hashcat (хотя бы бенчмарк), то можете дальше проконсультироваться, например, какой словарь или какую маску использовать для генерации паролей.

      Проще уже некуда. Ну то есть я не исключаю, что есть платные программы с графическим интерфейсом, но мне про это ничего неизвестно, поскольку программы с закрытым исходным кодом меня не интересуют.

      • Эльдар:

        Большущее спасибо, честно говоря, не ожидал, что мне кото-то ответит. А на windows инструкции нет, только на Линукс?
        Но в любом случае благодарю, буду стараться по вашим рекомендациям. И если у меня получиться я обязательно отпишусь))) 
        Спасибо за живой отклик, это не часто сейчас в инете.

  16. Николай:

    Добрый день. Подскажите что я делаю не так, комп вроже не сильно слабый i5 8400 GTX 1080

    h:\hashcat-6.0.0>hashcat.exe --opencl-device-types 1,2 -a 3 -m 13000 $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0 ?d?d?d?d?d?d$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327
    hashcat (v6.0.0) starting…
    
    * Device #1: CUDA SDK Toolkit installation NOT detected.
                 CUDA SDK Toolkit installation required for proper device support and utilization
                 Falling back to OpenCL Runtime
    
    * Device #1: WARNING! Kernel exec timeout is not disabled.
                 This may cause "CL_OUT_OF_RESOURCES" or related errors.
                 To disable the timeout, see: https://hashcat.net/q/timeoutpatch
    OpenCL API (OpenCL 1.2 CUDA 11.0.208) - Platform #1 [NVIDIA Corporation]
    ========================================================================
    * Device #1: GeForce GTX 1080, 7168/8192 MB (2048 MB allocatable), 20MCU
    
    Minimum password length supported by kernel: 0
    Maximum password length supported by kernel: 256
    
    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
    
    Applicable optimizers:
    * Zero-Byte
    * Single-Hash
    * Single-Salt
    * Brute-Force
    * Slow-Hash-SIMD-LOOP
    
    Watchdog: Temperature abort trigger set to 90c
    
    Host memory required for this attack: 415 MB
    
    The wordlist or mask that you are using is too small.
    This means that hashcat cannot use the full parallel power of your device(s).
    Unless you supply more work, your cracking speed will drop.
    For tips on supplying more work, see: https://hashcat.net/faq/morework
    
    Approaching final keyspace - workload adjusted.
    
    Cracking performance lower than expected?
    
    * Append -w 3 to the commandline.
      This can cause your screen to lag.
    
    * Update your backend API runtime / driver the right way:
      https://hashcat.net/faq/wrongdriver
    
    * Create more work items to make use of your parallelization power:
      https://hashcat.net/faq/morework
    
    Session……….: hashcat
    Status………..: Exhausted
    Hash.Name……..: RAR5
    Hash.Target……: $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df…b197f0
    Time.Started…..: Sun Jul 26 01:02:44 2020 (27 secs)
    Time.Estimated…: Sun Jul 26 01:03:11 2020 (0 secs)
    Guess.Mask…….: ?d?d?d?d?d?d$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327 [102]
    Guess.Queue……: 1/1 (100.00%)
    Speed.#1………:    36491 H/s (5.25ms) @ Accel:8 Loops:64 Thr:1024 Vec:1
    Recovered……..: 0/1 (0.00%) Digests
    Progress………: 1000000/1000000 (100.00%)
    Rejected………: 0/1000000 (0.00%)
    Restore.Point….: 100000/100000 (100.00%)
    Restore.Sub.#1…: Salt:0 Amplifier:9-10 Iteration:32768-32799
    Candidates.#1….: 623456$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327 -> 676464$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327
    Hardware.Mon.#1..: Temp: 60c Fan: 34% Util: 98% Core:1987MHz Mem:5005MHz Bus:16
    
    Started: Sun Jul 26 01:02:31 2020
    Stopped: Sun Jul 26 01:03:13 2020

    h:\hashcat-6.0.0>hashcat64.exe --opencl-device-types 1,2 -a 3 -m 13000 $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0 ?d?d?d?d?d?d$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327
    'hashcat64.exe' is not recognized as an internal or external command,
    operable program or batch file.

    h:\hashcat-6.0.0>hashcat.exe --opencl-device-types 1,2 -a 3 -m 12500 $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0 ?d?d?d?d?d?d$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327
    hashcat (v6.0.0) starting…
    
    * Device #1: CUDA SDK Toolkit installation NOT detected.
                 CUDA SDK Toolkit installation required for proper device support and utilization
                 Falling back to OpenCL Runtime
    
    * Device #1: WARNING! Kernel exec timeout is not disabled.
                 This may cause "CL_OUT_OF_RESOURCES" or related errors.
                 To disable the timeout, see: https://hashcat.net/q/timeoutpatch
    OpenCL API (OpenCL 1.2 CUDA 11.0.208) - Platform #1 [NVIDIA Corporation]
    ========================================================================
    * Device #1: GeForce GTX 1080, 7168/8192 MB (2048 MB allocatable), 20MCU
    
    Minimum password length supported by kernel: 0
    Maximum password length supported by kernel: 127
    
    Hash '$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0': Separator unmatched
    No hashes loaded.
    
    Started: Sun Jul 26 01:07:41 2020
    Stopped: Sun Jul 26 01:07:43 2020

    h:\hashcat-6.0.0>hashcat.exe --opencl-device-types 1,2 -a 3 -m 12500 $rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327
    hashcat (v6.0.0) starting…
    
    * Device #1: CUDA SDK Toolkit installation NOT detected.
                 CUDA SDK Toolkit installation required for proper device support and utilization
                 Falling back to OpenCL Runtime
    
    * Device #1: WARNING! Kernel exec timeout is not disabled.
                 This may cause "CL_OUT_OF_RESOURCES" or related errors.
                 To disable the timeout, see: https://hashcat.net/q/timeoutpatch
    OpenCL API (OpenCL 1.2 CUDA 11.0.208) - Platform #1 [NVIDIA Corporation]
    ========================================================================
    * Device #1: GeForce GTX 1080, 7168/8192 MB (2048 MB allocatable), 20MCU
    
    Minimum password length supported by kernel: 0
    Maximum password length supported by kernel: 127
    
    Hash '$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327': Separator unmatched
    No hashes loaded.
    
    Started: Sun Jul 26 01:08:42 2020
    Stopped: Sun Jul 26 01:08:43 2020

    h:\hashcat-6.0.0>hashcat.exe --opencl-device-types 1,2 -a 3 -m 13000 $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0 ?d?d?d?d?d?d$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327
    hashcat (v6.0.0) starting…
    
    * Device #1: CUDA SDK Toolkit installation NOT detected.
                 CUDA SDK Toolkit installation required for proper device support and utilization
                 Falling back to OpenCL Runtime
    
    * Device #1: WARNING! Kernel exec timeout is not disabled.
                 This may cause "CL_OUT_OF_RESOURCES" or related errors.
                 To disable the timeout, see: https://hashcat.net/q/timeoutpatch
    OpenCL API (OpenCL 1.2 CUDA 11.0.208) - Platform #1 [NVIDIA Corporation]
    ========================================================================
    * Device #1: GeForce GTX 1080, 7168/8192 MB (2048 MB allocatable), 20MCU
    
    Minimum password length supported by kernel: 0
    Maximum password length supported by kernel: 256
    
    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
    
    Applicable optimizers:
    * Zero-Byte
    * Single-Hash
    * Single-Salt
    * Brute-Force
    * Slow-Hash-SIMD-LOOP
    
    Watchdog: Temperature abort trigger set to 90c
    
    Host memory required for this attack: 415 MB
    
    The wordlist or mask that you are using is too small.
    This means that hashcat cannot use the full parallel power of your device(s).
    Unless you supply more work, your cracking speed will drop.
    For tips on supplying more work, see: https://hashcat.net/faq/morework
    
    Approaching final keyspace - workload adjusted.
    
    Cracking performance lower than expected?
    
    * Append -w 3 to the commandline.
      This can cause your screen to lag.
    
    * Update your backend API runtime / driver the right way:
      https://hashcat.net/faq/wrongdriver
    
    * Create more work items to make use of your parallelization power:
      https://hashcat.net/faq/morework
    
    Session……….: hashcat
    Status………..: Exhausted
    Hash.Name……..: RAR5
    Hash.Target……: $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df…b197f0
    Time.Started…..: Sun Jul 26 01:10:54 2020 (29 secs)
    Time.Estimated…: Sun Jul 26 01:11:23 2020 (0 secs)
    Guess.Mask…….: ?d?d?d?d?d?d$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327 [102]
    Guess.Queue……: 1/1 (100.00%)
    Speed.#1………:    35072 H/s (2.76ms) @ Accel:16 Loops:32 Thr:1024 Vec:1
    Recovered……..: 0/1 (0.00%) Digests
    Progress………: 1000000/1000000 (100.00%)
    Rejected………: 0/1000000 (0.00%)
    Restore.Point….: 100000/100000 (100.00%)
    Restore.Sub.#1…: Salt:0 Amplifier:9-10 Iteration:32768-32799
    Candidates.#1….: 623456$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327 -> 676464$rar5$16$55db4d567cd17cab4172a16d2e629a94$15$d1f36af2c4148f299570507cc94f1bba$8$828a3ce799bc3327
    Hardware.Mon.#1..: Temp: 61c Fan: 36% Util: 97% Core:1987MHz Mem:5005MHz Bus:16
    

     

     

    • Alexey:

      Приветствую, во-первых, вы по какой-то причине после маски ещё раз вставляете хеш. Следовательно, всю эту бандуру (маска + хеш) программа считает маской. Посмотрите выше примеры команд в этой статье.

      Во-вторых, ошибка «Separator unmatched. No hashes loaded.» характерна для Linux, поскольку символ $ имеет специальное значение для оболочки. По этой причине хеши должны быть помещены в кавычки:

      hashcat --hwmon-temp-abort 100 --opencl-device-types 1,2 -a 3 -m 13000 '$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0' ?d?d?d?d?d?d

      Результат выполнения этой команды на Linux:

      Не знаю, почему эта ошибка стала возникать в Windows. Возможно дело в переходе с CMD на PowerShell. Попробуйте эти же самые команды (но копируйте их нормально, без хеша на конце). Хеш поместите в кавычки — попробуйте поочерёдно одинарные и двойные — какие-то из них могут не работать в Windows.

      Если кавычки не помогут, перейдите в CMD, если работаете в PowerShell, или наоборот, перейдите в PowerShell, если работаете в CMD.

  17. Алексей:

    запускал поиск по словарю. верный пароль в словаре есть, но программа его не находит.

    Почему программа отказывается запускать брут форс, если указыать максимальную длину пароля больше 20 символов?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *