Bruteforce parte de la contraseña en TrueCrypt

5

Soy dueño de un contenedor TrueCrypt y no puedo abrirlo. Recuerdo parte de su contraseña. Así que quiero atacar a la fuerza bruta. Probé muchos parámetros en oclHashCat pero ninguno funcionó (problema de parámetros). ¿Puede alguien decirme por favor? ¿Cómo pasar los parámetros correctos a oclHashCat para imponer mi contraseña?

Gracias

    
pregunta Mustafa Chelik 01.09.2016 - 21:44
fuente

1 respuesta

5

Este es un buen punto de partida para saber cómo funciona Mask Attack de oclHashcat: enlace

Debe agregar el parámetro de línea de comando -a 3 para que hashcat sepa que va a usar un ataque de máscara.

Hashcat viene con algunas máscaras predefinidas (también puedes definir la tuya):

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_'{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff

Ejemplo:

Tomemos esto como la contraseña que está buscando: PASSWDfA89

Recuerda la parte PASSWD pero no recordó la otra parte: fA89

Vemos que la parte fA89 tiene letras y números en minúsculas y mayúsculas, luego necesitamos esta máscara: ?l?u?d , pero hashcat no tiene predefinida, por lo que necesitamos usar una máscara personalizada .

Para esto, necesitamos agregar otro parámetro de línea de comando: -1 [CUSTOM MASK HERE]

La máscara personalizada nos permite crear nuestros propios conjuntos de caracteres (hasta 4), pero solo necesitamos uno.

El conjunto de caracteres personalizado debe tener este aspecto: -1 ?l?u?d

Al final, nuestro comando debe ser algo como:

./oclHashcat-plus64.bin -m 6211 test.tc -a 3 -1 ?l?u?d PASSWD?1?1?1?1 -n 32 -u 2000

Esta es la parte importante: -a 3 -1 ?l?u?d PASSWD?1?1?1?1

    
respondido por el jmingov 01.09.2016 - 22:37
fuente

Lea otras preguntas en las etiquetas