Ок, I look forward to your results! I did not stop to wait for them! He just duplicated your job to pass the time.
PS:Есть ли программа которая удаляет не валидные рулесы из файла? Просто бывает проскакивают какие то левые..откуда взялись фиг его знает,а ждать приходится долго.
Ну хэшкат он вроде невалидные сам пропускает. P.S. Они наверно валидные для PasswordsPro а хэшкат их просто неподдерживает.
да, кот их тупо игнорит -взял как то замудрённые рулесы с дефкона 2011 - на некоторые кот ругался и пропускал
Гибридку ИМХО пока надо в покое оставить. А вот общим словарём, сохранённым в нескольких кодировках, прочесать хэшлист думаю имеет смысл...
В том то и дело,пропускает,но не чистит их от повторного запуска,а пока он их все обсчитает времени очень много пройдет.Кстати все абсолютно рулы от ППро подходят для хешкета,а с хешкета для ппро не все) В d3ad0ne.rule вообще есть рулы от John&Ripper'a ) Просто жалко много времени тратишь,пусть лучше не валидные отстегнутся,отписал на форуме атома,мб че решит)
goodmaer +50WMZ в банк получены. Итого призовой фонд: 259,1WMZ на момент редактирования поста. Жду линк в ПМ. на список Ваших хэшей для включения в общий хэшлист для распредбрута. Ваши хэши будут участвовать в 2 и 3 этапах распредбрута, так как 0-й этап закончен, а 1-й уже близится к завершению. Добавил Вас в качестве спонсора в первый пост темы. P.S. bitcrypt прошёл набор #2 его результат 20597 паролей, результат на проверке, H3L1X как его дублёр, думаю получит символическое вознаграждение, так как задание он выполнил быстрее, но bitcrypt отстаивает своё право на билет, и с заданием и всеми условиями он справился в случае победы набора #2. Сдаём результаты, кто не сдал до конца февраля. Итоги этапа 1 будут подведены после сдачи всех результатов в начале марта, затем выплата призов участникам по результатам итогов этапа 1 и подготовка к 2-му этапу.
Сейчас прохожу 2ю часть хешлиста 81 маска пройдена,думаю завтра к вечеру будет около 180-200,надеюсь успею до конца. ПС:Думаю итог будет около 2-2.5к паролей..за весь месяц..
До перехода на 64х битку брутил ЕГБ,итог 1002 пароля,перешел на 64х битку,запустил на кошке итог +195 паролей,т.к скорость на кошке по какой то причине в 2 раза ниже ЕГБ 220 млн против 440,запустил на ЕГБ дальше на данный момент еще + 462 пароля из которых с 81 маски уже есть пасы со 2го хешлиста.. PSS:Вполне возможно что не хватившие пароли сьела гибридка..т.к после перехода на х64 битку я проверял какие обьемы хешлиста должен слопать кошак,а там найдено свыше 70к паролей за 1 раз..) в любом случае ничего не потеряем,т.к пароли скину на каком либо из этапов.
Ну не сгенерировал,а просто очень быстро создал себе батник,даже минуту не заняло по времени. Метод схожий с лебедем. Инструменты:Exel and Notepad ++ Создаем Экскель 2 колонки растягиваем подряд. В 1ю вписываем конкретно параметры атаки,у меня вышло так: В Exel'e размножаем в 1й колонке до 512 штук,а во 2ю маски вставляем,предварительно очистив в Notepad от левых символов (юзать Замена) Потом обратно в Notepad кидаем,включаем там опцию Отображать все символы и на стыке 1й и 2й колонки (опции и маски) копируем *стрелочку* и делаем замену стрелки на 1 пробел.Profit. Батник готов. PS:Минусы кота для маски в том,что он не сохраняет последние результаты и перед тем как отрубить придется записать маску с экрана и найти ее потом в батнике,очистив перед этим пройденное.Главное не забыть)А то потом придется со словаря по паролям маску писать чтобы найти где встал)
Я точно не знаю куда он информацию с консоли выводит или записывает,если найти Темп файл то думаю можно вывод в файл делать и так. PS:Кстати rli2 офигительная прога для чистки словарей от дубликатов в других словарях без обьединения их в одну общую массу) Чистит шустро даже мои 4-5 гб словари..прога на офф сайте кашака в hashcat-tools Юзать так rli2 x1.txt x2.txt > newx1.txt ( где х1 имя вашего словаря который вы хотите чистить от дубликатов,х2 словарь на потенциальные дубликаты , вывод файл очищенного словаря. Можно создать батник,я так и сделал,просто составляете списки ваших словарей и уже после 1й строчки подставляете просто очищенный словарь в очередь:
если не записал последнюю или комп отрубился , последнюю маску можно посмотреть в файле сессии с помощью любого хэкс-редактора в твоем случае это файл hashcat.restore