Запускаем EWSA. Открывем *.cap-файл. Жмём: Настройки - Настройки атак (F9) - Атака по маске. 1) Готовая маска-пример уже есть: ?d?d?d?d?d?d?d?d Это означает, что будут брутиться 8-мизначные пароли, состоящие из чисел от 0 до 9, т.е. от 00000000 до 99999999 (экономит место в 953MB, если не создавать *.txt-словарь). *** Возможности маски несравненно шире и краткая шапка с подсказками нам об этом говорит. Пример посложнее: нам нужны пароли с именем Nastya и последующими цифрами, чтобы вышло Nastya777 или Nastya23102001 (но от Nastya00 до Nastya31122021), но не меньше 8-ми символов и не больше 14-ти общей длины. Маска (БУДУТ ПРАВКИ): Nastya?d?d(31122021) НЕ УВЕРЕН - НЕ БУДЕТ ЛИ ПРОПУСКОВ ДАТ? И КАК ЛИШНИЕ ДАТЫ УБРАТЬ, типа 00623020 (если всего пароля 14 символов, то первые две цифры от 01 до 31, потом от 01 до 12, далее от 1900 до 2021) *** Помимо прочего есть ещё пользовательские наборы, в которых можно задать только те символы, что вы хотите использовать в маске. Пример №3 (актуальненько): номера телефонов РФ (по регионам поиск намного быстрее, смотрите пункт №2). Начинаться будут пароли с 9, 89, 79 или +79. Далее пойдут девять чисел: первое - 0-6, 8, 9 второе - 1-6, 8, 9 третье-восьмое - 0-9 девятое - 7 (допустим, мы знаем это число) Создаём пользовательский набор: Первый - 012345689 Второй - 12345689 Маски (поочерёдно брутим): 9?1?2?d?d?d?d?d?d7 89?1?2?d?d?d?d?d?d7 79?1?2?d?d?d?d?d?d7 +79?1?2?d?d?d?d?d?d7 *** Пример №4: мы знаем, что в пароле есть имя Ира в таких вариантах: Ira, IRA, Ира, ИРА. Далее идёт 3-5 чисел от 1 до 5 включительно. После идёт два любых символа, включая буквы кириллицы. Возможные пароли: Ira151** или ИРА54345ФЯ Маска (БУДУТ ПРАВКИ): я тут вообще пока ХЗ 2) Чтобы съэкономить место и иметь понятный удобный список масок, можно было бы создать словарь *.dic, что будет выполнять все функции маски, быть объёмным и включать дополнительно пару тысяч строк ваших любимых паролей, но в EWSA это сделать не получится... Что же можно посоветовать? На сайте http://www.mtt.ru/ru/defcodes/ находится база номеров телефонов, что будет очень даже не лишней в бруте. Выбираем свой регион и копируем в блокнот все диапазоны номеров, затем обрабатываем и приводим в подобный вид (это долго, но для слабых машин эффективнее, чем прогонять сутками на пролёт по четырём общим маскам): 902?d(4800000-4899999) 902?d(5050000-5069999) 904?d(6200000-6299999) 908?d(4400000-4649999) и т.д. 8902?d(4800000-4899999) 8902?d(5050000-5069999) 8904?d(6200000-6299999) 8908?d(4400000-4649999) и т.д. 7902?d(4800000-4899999) 7902?d(5050000-5069999) 7904?d(6200000-6299999) 7908?d(4400000-4649999) и т.д. +7902?d(4800000-4899999) +7902?d(5050000-5069999) +7904?d(6200000-6299999) +7908?d(4400000-4649999) и т.д. Наиболее крупные массивы объединяем (как удобно) и начинаем перебор по маске, строка за строкой. P.S. Статейка будет создана, чтобы впредь избежать собирания по крупицам нужной информации по множеству тем форумов. И время экономим, и других наставляем!
Более подходящей темы не нашёл (скорее всего плохо искал). Имеем ewsa (пробовал 5 и 7 версии, одинаково), берём словарь пинкодов wps - перебор занимает на моем железе больше двух дней, а если же забиваем поиск через маску (те же пинкоды) - то два часа с небольшим. Скорость перебора показывает одинаковую, а скорость "получения результата" отличается в двадцать раз. Так и должно быть или где-то косяк с моей стороны?
Так и должно быть - это косяк с вашей стороны. При атаке по словарю нужно отключать мутации. Они в эвса включены по-умолчанию. иначе на каждое слово в словаре проверяются тысячи дополнительных вариантов. А это в данном случае не нужно. Уберите птичку мутаций и будет все ОК.
Охренеть! Спасибо!!! Теперь меньше 10 минут... А я днями восьмизаки гонял или форум засорял просьбами подбора того что и моё железо потянуло бы... Раньше хешкатом подбирал, но потом вторую древнюю видяху поставил чтоб на ней "работать", а которой помощней перебирать, но что-то не срослось, давно было, не помню уже, а с ewsa проканало. Скорости одинаковые были, а то что дольше искал - думал не везёт и пароль в конце словаря попадался...
Я думал тут будут обсуждать генерацию масок на основании каких то данных. ( где просматривал что кот может анализировать вордлисты - но сам не сталкивался) Было бы интересно взять какой то сакес-лист по которому люди получали положительные результаты и проанализировать данные. Допустим для TP-Link'ов будет одна статистика для Тенды другая. (указывая процент вероятности успешности маски) Для всего этого добра нужен документ типа BSSID : PASSWORD
База 3wifi наверное подойдет лучше всего, из старого и немощного есть darkicop и wpa-sec. Первый когда-то парсили и неоднократно, из второго неизвестно как выгрузить данные, скорее всего никак. Это больше подходит для темы распределенного брута с использованием онлайн-сервера, где все данные будут храниться. А-ля wpa-sec, только более продвинутый, который будет отдавать задания с учетом откуда точка родом, какой у нее произодитель и какие у нее могут быть пароли.
кто хорошо шарит в настройках атаки по маске, скажите мне, как в EWSA поставить ограничение на количество генерирующихся чисел в пароле? то есть, например пароль всегда имеет длину десять знаков, мне нужно сделать так, чтобы во всех генерируемых вариантах пассов, вперемешку с буквами содержалась как минимум одна цифра, но как максимум их было не более шести не понимаю... как такое настроить? к сожалению есть такое чувство, что просто никак может через какие-то конфиги правил это можно сделать, но как?
нет просто строчные буквы перемешанные с цифрами, но количество именно цифр в пароле, нужно ограничить до шести, то есть неважно в каком порядке будут идти цифры и буквы между собой, главное чтобы в каждом таком пароле, ни коим образом не было более шести цифр в настройках есть ограничители, но это муть какая-то к первому ограничителю писал название какой-то кретин, что он ограничивает, вообще не понятно К.Л.? что это? кунилингус? килолитр? письмо апостола Павла Колоссянам (википедия предложила и такой вариант) насчёт второго ограничителя, более-менее ясно, последовательные вхождения, то бишь уменьшить количество символов идущих подряд при переборе, или что-то в этом духе, но всё равно не то что нужно
предположу, что первый пункт ограничивает количество одного и того же символа на любом месте в каждой комбинации
тоже так подумал, из более адекватных вариантов... на самом деле, ещё одна малополезная опция, пригодится наверное только тем, кто перебирает слова - в качестве пассфразы, где одни и те же например буквы, априори повторяться в одном и том же слове больше двух-трёх раз ну никак не могут. не то всё, ваще всё не то... неужели у них не хватило смекалки сделать ограничитель чисел в пароле, или хотя бы ограничитель конкретного набора символов, типа, ставишь чекбокс на своём наборе, и пишешь циферку рядом, сколько раз символы из этого набора могут встречаться в одном таком пароле, мне кажется такая вещь былаб куда полезнее прочих
ну вообще можно сделать немного иначе, а смысл останется тот же как вариант, сперва просто сгенерировать по необходимым маскам нужные словари, а потом уже пачку таких словарей подкинуть в свою программу брута пассов единственный минус такого мракобесия, скорее всего понадобится космическое количество свободного места на HDD под словари, но главным образом, конечно в первую очередь это напрямую будет зависеть от сложности масок
конечно умеет текстовый файл с масками столбиком, подсовываешь и все hashcat -m 2500 -a 3 file.hccapx maski.txt ---- maski.txt ----- 902711?d?d?d?d 902715?d?d?d?d 902718?d?d?d?d 902719?d?d?d?d 903061?d?d?d?d 903062?d?d?d?d --------------------------
Спасибо, то что надо. А где в командной строке он понимает, что это маски, а не перебирать пароли по ним?