web-dev-qa-db-ja.com

hashcat固有のブルートフォース

このシナリオは可能ですか?

パスワードの最初の3文字(正確)を知っています。パスワードは10〜14文字で、残りの文字は "b、t、p、1,3,6,7"です。何度も繰り返され、暗号化されたファイルは7zファイルです。

この特定の攻撃は可能ですか? 2か月は無駄にしたくありません。実際にはパスワードを知っています。あまりにも多くのバリエーションを使用しただけで、ファイルを開けないようです。

御時間ありがとうございます

2
SomeNickName

カスタム文字セットを使用して、長さごとに個別のマスクでこれを行うことができます。

-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1?1?1

...ここで「xxx」は最初の3つの静的文字です。

また、これらを マスクファイル に入れることもできます。

btp1367,xxx?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1?1?1

...コマンドラインでマスクファイルのファイル名を指定して、1つのhashcat呼び出しでそれらを実行します。

1
Royce Williams