パスワードに関する新しいアドバイス を読むと、(少なくとも私の職場では)すぐに実行されるようですが、4ワードのパスワードハッシュを解読するためにhashcatを使用する方法を知りたくありませんか?
このハッシュ1da9133ab9dbd11d2937ec8d312e1e2569857059e73cc72df92e670928983ab5
は、16文字の長さの「パスフレーズ」であるため、ユーザーが解読不可能と主張するパスワードを持っているとしましょう。hashcatの辞書を組み合わせて解読するにはどうすればよいですか(たとえば、4ワードのパスワードのみだと思われます)。 ?私はあなたができると思います 2つの辞書を組み合わせる なので、2ワードのパスフレーズを詰め込むことができますが、4はどうですか?
これまで私が見た唯一の方法は、元の英語の辞書から2単語のすべての組み合わせで別の辞書を作成し、次にこの「2単語」辞書を2回使用して組み合わせ攻撃を行うことです(そのため、4単語の辞書になります)。
./combinator.bin dict.txt dict.tdt > dict2words.txt
./hashcat64.bin -m 0 -a 1 hash.txt dict2words.txt dict2words.txt
しかし、そのようなdict2words.txt
ファイルを生成するのは大変です。
あなたはhashcatの作者による、hashcatの関連ツール princeprocessor を探しています。マルチワードパスフレーズや同様の「組み合わせ」作業用に特別に設計されています。
キラープリンス機能は、すべての組み合わせをディスクに保存する必要なく、すべての組み合わせが機能することを意味します(おそらく「重い」という意味ですか?)
princeprocessor
には、さまざまな順列を追加してGPU使用率を最大化するように設計された 一部のhashcatルール も含まれています。
ヒント:非常に短い単語リストをいじって、出力を直接観察します。
$ cat wordlist.txt
xenos
hashcat
prince
passphrase
$ pp64 --elem-cnt-min=4 --elem-cnt-max=4 wordlist.txt
xenosxenosxenosxenos
xenosxenosxenosprince
xenosxenosprincexenos
xenosprincexenosxenos
princexenosxenosxenos
xenosxenosxenoshashcat
xenosxenosprinceprince
xenosprincexenosprince
[...]
passphraseprincehashcatxenos
passphrasehashcatxenosxenos
hashcatpassphraseprincexenos
passphrasehashcatprincexenos
...そして期待どおりに機能したら、実際のワードリストでワードリストモード(-a 0
)を使用して、出力をhashcat
にパイプします。