TrueCryptコンテナを所有していますが、開けません。パスワードの一部を覚えています。だから私はそれにブルートフォース攻撃をしたいです。 oclHashCatで多くのパラメーターを試しましたが、どれも機能しませんでした(パラメーターの問題)。誰か教えてもらえますか?パスワードをブルートフォースするために正しいパラメーターをoclHashCatに渡す方法は?
ありがとうございました
これは、oclHashcatのMask Attack
がどのように機能するかを学ぶための良い出発点です: https://hashcat.net/wiki/doku.php?id=mask_attack
コマンドラインパラメータ-a 3
を追加して、hashcatがマスク攻撃を使用することを認識できるようにする必要があります。
Hashcatには、事前定義されたマスクがいくつか付属しています(独自のマスクも定義できます)。
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff
例:
これをあなたが探しているパスワードとしましょう:PASSWDfA89
あなたはPASSWD
の部分を覚えていますが、他の部分は覚えていません:fA89
fA89
の部分に小文字と大文字、数字が含まれていることがわかります。次に、このマスク?l?u?d
が必要ですが、hashcatには事前定義されていないため、を使用する必要がありますカスタムマスク。
これには、別のコマンドラインパラメータを追加する必要があります:-1 [CUSTOM MASK HERE]
カスタムマスクを使用すると、独自の文字セット(最大4)を作成できますが、必要なのは1つだけです。
カスタム文字セットは次のようになります:-1 ?l?u?d
最後に、コマンドは次のようになります。
./oclHashcat-plus64.bin -m 6211 test.tc -a 3 -1 ?l?u?d PASSWD?1?1?1?1 -n 32 -u 2000
これは重要な部分です:-a 3 -1 ?l?u?d PASSWD?1?1?1?1