hashcat fuerza bruta específica

1

Es posible este escenario:

Sé que las primeras tres letras de la contraseña (exacta), sé que la contraseña tiene entre 10 y 14 caracteres, que el resto de los caracteres son "b, t, p, 1,3,6,7" que se puede repetir cualquier número de veces, y el archivo cifrado es un archivo 7z.

¿Es posible un ataque enmascarado tan específico? No quiero perder dos meses, prácticamente sé la contraseña, es solo que usé demasiadas variaciones de la misma por lo que parece que ya no puedo abrir el archivo.

Gracias por tu tiempo

    
pregunta SomeNickName 26.08.2018 - 20:37
fuente

1 respuesta

1

Puede hacer esto con una máscara separada para cada longitud, utilizando un conjunto de caracteres personalizado:

-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1?1
-1 btp1367 xxx?1?1?1?1?1?1?1?1?1?1?1?1?1?1

... donde 'xxx' es lo que sean los primeros tres caracteres estáticos.

También tenga en cuenta que puede colocarlos en un archivo de máscara :

btp1367,xxx?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1?1
btp1367,xxx?1?1?1?1?1?1?1?1?1?1?1?1?1?1

... y ejecútelos con una sola invocación de hashcat, suministrando el nombre de archivo de máscara en la línea de comandos.

    
respondido por el Royce Williams 26.08.2018 - 21:34
fuente

Lea otras preguntas en las etiquetas