web-dev-qa-db-ja.com

TrueCryptのパスワードのBruteforce部分

TrueCryptコンテナを所有していますが、開けません。パスワードの一部を覚えています。だから私はそれにブルートフォース攻撃をしたいです。 oclHashCatで多くのパラメーターを試しましたが、どれも機能しませんでした(パラメーターの問題)。誰か教えてもらえますか?パスワードをブルートフォースするために正しいパラメーターをoclHashCatに渡す方法は?

ありがとうございました

8
Mustafa Chelik

これは、oclHashcatのMask Attackがどのように機能するかを学ぶための良い出発点です: https://hashcat.net/wiki/doku.php?id=mask_attack

コマンドラインパラメータ-a 3を追加して、hashcatがマスク攻撃を使用することを認識できるようにする必要があります。

Hashcatには、事前定義されたマスクがいくつか付属しています(独自のマスクも定義できます)。

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff

例:

これをあなたが探しているパスワードとしましょう:PASSWDfA89

あなたはPASSWDの部分を覚えていますが、他の部分は覚えていません:fA89

fA89の部分に小文字と大文字、数字が含まれていることがわかります。次に、このマスク?l?u?dが必要ですが、hashcatには事前定義されていないため、を使用する必要がありますカスタムマスク

これには、別のコマンドラインパラメータを追加する必要があります:-1 [CUSTOM MASK HERE]

カスタムマスクを使用すると、独自の文字セット(最大4)を作成できますが、必要なのは1つだけです。

カスタム文字セットは次のようになります:-1 ?l?u?d

最後に、コマンドは次のようになります。

./oclHashcat-plus64.bin -m 6211 test.tc -a 3 -1 ?l?u?d PASSWD?1?1?1?1 -n 32 -u 2000

これは重要な部分です:-a 3 -1 ?l?u?d PASSWD?1?1?1?1

7
jmingov