Запускаем EWSA. Открывем *.cap-файл. Жмём: Настройки - Настройки атак (F9) - Атака по маске. 1) Готовая маска-пример уже есть: ?d?d?d?d?d?d?d?d Это означает, что будут брутиться 8-мизначные пароли, состоящие из чисел от 0 до 9, т.е. от 00000000 до 99999999 (экономит место в 953MB, если не создавать *.txt-словарь). *** Возможности маски несравненно шире и краткая шапка с подсказками нам об этом говорит. Пример посложнее: нам нужны пароли с именем Nastya и последующими цифрами, чтобы вышло Nastya777 или Nastya23102001 (но от Nastya00 до Nastya31122021), но не меньше 8-ми символов и не больше 14-ти общей длины. Маска (БУДУТ ПРАВКИ): Nastya?d?d(31122021) НЕ УВЕРЕН - НЕ БУДЕТ ЛИ ПРОПУСКОВ ДАТ? И КАК ЛИШНИЕ ДАТЫ УБРАТЬ, типа 00623020 (если всего пароля 14 символов, то первые две цифры от 01 до 31, потом от 01 до 12, далее от 1900 до 2021) *** Помимо прочего есть ещё пользовательские наборы, в которых можно задать только те символы, что вы хотите использовать в маске. Пример №3 (актуальненько): номера телефонов РФ (по регионам поиск намного быстрее, смотрите пункт №2). Начинаться будут пароли с 9, 89, 79 или +79. Далее пойдут девять чисел: первое - 0-6, 8, 9 второе - 1-6, 8, 9 третье-восьмое - 0-9 девятое - 7 (допустим, мы знаем это число) Создаём пользовательский набор: Первый - 012345689 Второй - 12345689 Маски (поочерёдно брутим): 9?1?2?d?d?d?d?d?d7 89?1?2?d?d?d?d?d?d7 79?1?2?d?d?d?d?d?d7 +79?1?2?d?d?d?d?d?d7 *** Пример №4: мы знаем, что в пароле есть имя Ира в таких вариантах: Ira, IRA, Ира, ИРА. Далее идёт 3-5 чисел от 1 до 5 включительно. После идёт два любых символа, включая буквы кириллицы. Возможные пароли: Ira151** или ИРА54345ФЯ Маска (БУДУТ ПРАВКИ): я тут вообще пока ХЗ 2) Чтобы съэкономить место и иметь понятный удобный список масок, можно было бы создать словарь *.dic, что будет выполнять все функции маски, быть объёмным и включать дополнительно пару тысяч строк ваших любимых паролей, но в EWSA это сделать не получится... Что же можно посоветовать? На сайте http://www.mtt.ru/ru/defcodes/ находится база номеров телефонов, что будет очень даже не лишней в бруте. Выбираем свой регион и копируем в блокнот все диапазоны номеров, затем обрабатываем и приводим в подобный вид (это долго, но для слабых машин эффективнее, чем прогонять сутками на пролёт по четырём общим маскам): 902?d(4800000-4899999) 902?d(5050000-5069999) 904?d(6200000-6299999) 908?d(4400000-4649999) и т.д. 8902?d(4800000-4899999) 8902?d(5050000-5069999) 8904?d(6200000-6299999) 8908?d(4400000-4649999) и т.д. 7902?d(4800000-4899999) 7902?d(5050000-5069999) 7904?d(6200000-6299999) 7908?d(4400000-4649999) и т.д. +7902?d(4800000-4899999) +7902?d(5050000-5069999) +7904?d(6200000-6299999) +7908?d(4400000-4649999) и т.д. Наиболее крупные массивы объединяем (как удобно) и начинаем перебор по маске, строка за строкой. P.S. Статейка будет создана, чтобы впредь избежать собирания по крупицам нужной информации по множеству тем форумов. И время экономим, и других наставляем!
Более подходящей темы не нашёл (скорее всего плохо искал). Имеем ewsa (пробовал 5 и 7 версии, одинаково), берём словарь пинкодов wps - перебор занимает на моем железе больше двух дней, а если же забиваем поиск через маску (те же пинкоды) - то два часа с небольшим. Скорость перебора показывает одинаковую, а скорость "получения результата" отличается в двадцать раз. Так и должно быть или где-то косяк с моей стороны?
Так и должно быть - это косяк с вашей стороны. При атаке по словарю нужно отключать мутации. Они в эвса включены по-умолчанию. иначе на каждое слово в словаре проверяются тысячи дополнительных вариантов. А это в данном случае не нужно. Уберите птичку мутаций и будет все ОК.
Охренеть! Спасибо!!! Теперь меньше 10 минут... А я днями восьмизаки гонял или форум засорял просьбами подбора того что и моё железо потянуло бы... Раньше хешкатом подбирал, но потом вторую древнюю видяху поставил чтоб на ней "работать", а которой помощней перебирать, но что-то не срослось, давно было, не помню уже, а с ewsa проканало. Скорости одинаковые были, а то что дольше искал - думал не везёт и пароль в конце словаря попадался...