web-dev-qa-db-ja.com

ほとんどのパスワードを知っているときに忘れたKeePassパスワードを解読する方法

数日前、KeePassのパスワードを変更してしまい、残念ながら忘れてしまいました。それは前のものとそれほど変わらないが、私は試行錯誤を続け、それが私が見つけたそれが間違っていると言う https://www.rubydevices.com.au/blog/how-to-hack-keepass

辞書攻撃を使って攻撃できるように、自分の単語リストを作成したいと思います。

  • 私のパスワードは「FaceAndBook123xxx#@ xxxxxx」のようなものです

-> 123の後のxxxは45678です(これは単に「123」にすることもできますが、「123456」にすることもできます。これは最大6です)

->「@」の後のxxxxxは他のものでもかまいませんが、「ブック」、「ブック」+ 123(または1234、12345、123456)のいずれかです。

->「FaceAndBook」で始まり、「123」、「#@」、「Book」が含まれていることを知っています。

->最小20文字、最大30

Cruncherでワードリストを生成しようとしましたが、1844444444444444444444444行が生成されました(文字ではなく単語をサポートしているかどうかはわかりません)

私を助けることができる人は誰ですか?

1
forgotitffs

コンビネーター攻撃のように聞こえるかもしれません。 2つの入力ワードリストを受け取り、2つのすべての組み合わせを試行します。あなたの場合、「左」リストは既知のパスワードの始まりであり、「右」リストは不明な部分です。

ただし、Hashcatはコンビネーター攻撃に対して2つの入力ファイルのみを許可しますが、スタンドアロンのcombinatorユーティリティを使用して、複数のファイルを1つに前処理できます。例えば:

combinator part1  part2 > part12
combinator part12 part3 > part123
... 

あなたの場合、ファイルはおそらく次のチャンクに分割されます:

  • パスワードの既知のプレフィックス
  • 可変長の連続番号(112123、...)
  • 含まれる場合と含まれない場合がある単語、および1つの空白行
    • 空白行は必須です。それ以外の場合、すべての出力候補にはWordが含まれます。空白行を含めると、半分は含まれ、半分は含まれなくなります。
  • 前と同じように、別の連番セクション
3
Mr. Llama

あなたは試すことができます mod0keecrack

mod0keecrackは、KeePass 2データベースのパスワードをクラック/ブルートフォースするシンプルなツールです。 .kdbxファイル用のKeePass 2データベースファイルパーサーと、指定されたパスワードが正しいかどうかを確認する復号化ルーチンを実装します。 mod0keecrackは暗号化されたファイル形式のみを処理し、結果のプレーンテキストデータベースを解析できません。 mod0keecrackの唯一の目的は、KeePass 2データベースパスワードの総当たりです。

1
Hosein Parasteh