Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в oclHashcat

  • Автор темы klobald
  • Дата начала
K

klobald

Original poster
Сразу, если кто-то не в курсе, oclHashcat — это Hashcat, но версия использует для вычислений графическую карту. Синтаксис команд и опций одинаковый. Но конкретно в данных случаях — для взлома MS Office, PDF, 7-Zip, TrueCrypt, Bitcoin/Litecoin wallet.dat, Hashcat непригодна, поскольку не поддерживает взлом этих алгоритмов. Возможная причина в следующем абзаце.

И ещё одно «сразу», перебор для большинства указанных алгоритмов осуществляется ОЧЕНЬ медленно (возможно, именно по этой причине нет смысла реализовывать взлом в версии для CPU). Например, для MS Word на моей машине (со средней видеокартой) значения составили 305 хешей в секунду.

У oclHashcat ужасная документация, в справке нигде не сказано о том, что для взлома WPA/WPA2 нужен свой собственный формат — .hccap. В поисках этой информации нужно блуждать по закоулкам сайта и форума. Чтобы хоть что-то узнать о взломе паролей MS Office, PDF, 7-Zip, TrueCrypt, Bitcoin/Litecoin wallet.dat нужно воспользоваться поиском по форуму, найти верные ответы, скачать скрипты, которые на главной странице вообще не упоминаются и т. д. Возможно, примеров ещё много — это только те, с которыми я столкнулся на практике: с КАЖДЫМ алгоритмом какой-то затык.

Если зайти в вики и оттуда перейти к вопросам/ответам, то там также можно найти довольно много полезной информации.

Хватит отступлений, приступим к практике.

Подразумевается, что вы уже знакомы с общей справкой oclHashcat, с видами атак и т. п. Я не буду на этом останавливаться, чтобы статья не получилась безразмерной.

Бенчмарки конкретных алгоритмов делаются следующим образом:
Код:
oclhashcat -b -m XXXXX

Где вместо XXXXX нужно указать тип хеша, для которого вы хотите провести бенчмарк.
Для начала нам нужно получить особым видом сконструированный хеш. Примеры хешей вы можете посмотреть по этой ссылке:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Чтобы вы сразу уяснили всю… эмм сложность ситуации, хеш должен выгладить примерно так:
Код:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8


Чтобы его получить, нам нужен скрипт office2hashcat.py. Ссылку на него я нашёл в недрах форума.

Скачиваем office2hashcat.py:
Код:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-oclhashcat/master/scrapers/office2hashcat.py


Далее довольно просто — запускаете файл, после которого указываете один или несколько зашифрованных файлов MS Office:
Код:
python ./office2hashcat.py test.docx


Вот мой результат:
Код:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8


Обратите внимание на 2013, смотрим справку oclHashcat:
Код:
9600 = Office 2013


Команда приобрела такой вид:
Код:
oclhashcat -a 3 -m 9600 $office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8 ?d?d?d?d?d?d

Т.е. здесь:
  • тип хеша (-m) у нас 9600.
  • -a 3 — это тип атаки (по маске)
  • ?d?d?d?d?d?d — это сама маска (шесть цифр)
Результат работы:
Код:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8:345678

 

Session.Name...: oclHashcat

Status.........: Cracked

Input.Mode.....: Mask (?d?d?d?d?d?d) [6]

Hash.Target....: $office$*2013*100000*256*16*f557b3c23e722...

Hash.Type......: Office 2013

Time.Started...: Sun Nov 29 10:13:56 2015 (10 mins, 5 secs)

Speed.GPU.#1...:      305 H/s

Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts

Progress.......: 183040/1000000 (18.30%)

Rejected.......: 0/183040 (0.00%)

Restore.Point..: 17920/100000 (17.92%)

HWMon.GPU.#1...: 90% Util, -1c Temp, N/A Fan

Главной здесь является строчка:
Код:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8:345678


В ней после двоеточия идёт расшифрованный пароль: 345678
Программ для подбора паролей PDF файлов множество. Под Windows есть волшебная программа (но она платная и с закрытым исходным кодом), которая без всякого брутфорса просто убирает пароль с PDF файла. Она называется PDF Password Remover. Аналогов под Linux я не знаю, хотя искал.

Для взлома паролей PDF файлов в oclHashcat нам нужен новый скрипт, который называется pdf2hashcat.py. Скачиваем его:
Код:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-oclhashcat/master/scrapers/pdf2hashcat.py



Форма запуска предсказуема:
Код:
python ./pdf2hashcat.py test.pdf



Результат:
Код:
$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6


Даже если вы открыли справку, то там вас ждёт такое:

10400 = PDF 1.1 - 1.3 (Acrobat 2 - 4)

10410 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #1

10420 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #2

10500 = PDF 1.4 - 1.6 (Acrobat 5 - 8)

10600 = PDF 1.7 Level 3 (Acrobat 9)

10700 = PDF 1.7 Level 8 (Acrobat 10 - 11)

В Linux версию PDF файла можно узнать командой
Код:
pdfinfo файл.pdf



Пример вывода:
Код:
Title:          PDF

Subject:        Create PDF with Pdf 995

Keywords:       pdf, create pdf, software, acrobat, adobe

Author:         Software 995

Creator:        Pdf995

Producer:       GNU Ghostscript 7.05

CreationDate:   12/12/2003 17:30:12

Tagged:         no

UserProperties: no

Suspects:       no

Form:           none

JavaScript:     no

Pages:          5

Encrypted:      no

Page size:      612 x 792 pts (letter)

Page rot:       0

File size:      433994 bytes

Optimized:      no

PDF version:    1.3

Строка PDF version: 1.3 говорит о том, что версия данного PDF файла — 1.3

В Windows можно открыть PDF файл в программе (у меня Foxit Reader) и посмотреть свойства документа:

111.jpg

11
Т.е. это PDF-1.4. Хорошо, тип хеша 10500. Тогда команда будет иметь вид:
Код:
oclhashcat -a 3 -m 10500 $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6 ?d?d?d?d?d?d?d

У PDF может быть два пароля (на открытие файла и на разные действия с уже открытым файлом — копирование, печать и т. д.). В данном случае подбирается первый пароль — на открытие.

Взлом пароля происходил мгновенно — я даже увеличил порядок — вместо шести цифр, ввёл семь цифр:
Код:
oclHashcat v1.37 starting...
 
WARN: ADL_Overdrive6_FanSpeed_Get(): -100

 
Device #1: Capeverde, 2048MB, 800Mhz, 10MCU

 
Hashes: 1 hashes; 1 unique digests, 1 unique salts

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable Optimizers:

* Zero-Byte

* Not-Iterated

* Single-Hash

* Single-Salt

* Brute-Force

Watchdog: Temperature abort trigger set to 90c

Watchdog: Temperature retain trigger set to 80c

Device #1: Kernel ./kernels/4098/m10500.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (143096 bytes)

Device #1: Kernel ./kernels/4098/markov_le_v1.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (35552 bytes)

Device #1: Kernel ./kernels/4098/amp_a3_v1.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (14016 bytes)

 

$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6:4567890

 

Session.Name...: oclHashcat

Status.........: Cracked

Input.Mode.....: Mask (?d?d?d?d?d?d?d) [7]

Hash.Target....: $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9...

Hash.Type......: PDF 1.4 - 1.6 (Acrobat 5 - 8)

Time.Started...: Sun Nov 29 11:39:05 2015 (2 secs)

Speed.GPU.#1...:   912.9 kH/s

Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts

Progress.......: 2334720/10000000 (23.35%)

Rejected.......: 0/2334720 (0.00%)

Restore.Point..: 204800/1000000 (20.48%)

HWMon.GPU.#1...: 28% Util, -1c Temp, N/A Fan

 

Started: Sun Nov 29 11:39:05 2015

Stopped: Sun Nov 29 11:39:09 2015

Интересующая нас строка:
Код:
$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6:4567890

Пароль после двоеточия: 4567890

Скорость перебора 900 тысяч — 1 миллионов вариантов в секунду. По сравнению с 305 паролями в секунду для MS Word – это шикарно!
Кошелька у меня нет. Чисто теоретически, это должно работать следующим образом.

Скачиваем скрипт bitcoin2hashcat.py:
Код:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-oclhashcat/master/scrapers/bitcoin2hashcat.py



Запуск
Код:
python ./bitcoin2hashcat.py



Появляется подсказка

Использование: ./bitcoin2hashcat.py [файлы кошелька bitcon]

Тип хеша:
Код:
11300 = Bitcoin/Litecoin wallet.dat



Пример хеша я взял со страницы, на которую дана ссылка выше:
Код:
$bitcoin$96$d011a1b6a8d675b7a36d0cd2efaca32a9f8dc1d57d6d01a58399ea04e703e8bbb44899039326f7a00f171a7bbc854a54$16$1563277210780230$158555$96$628835426818227243334570448571536352510740823233055715845322741625407685873076027233865346542174$66$625882875480513751851333441623702852811440775888122046360561760525

Атака должна вглядеть следующим образом:
Код:
oclhashcat -a 3 -m 11300 $bitcoin$96$d011a1b6a8d675b7a36d0cd2efaca32a9f8dc1d57d6d01a58399ea04e703e8bbb44899039326f7a00f171a7bbc854a54$16$1563277210780230$158555$96$628835426818227243334570448571536352510740823233055715845322741625407685873076027233865346542174$66$625882875480513751851333441623702852811440775888122046360561760525 ?d?d?d?d?d?d?d

Скорость атаки самая низкая — на моей системе только 200 хешей в секунду.
В настоящее время поддерживаются некоторые виды WinZip, Zip архивы (PKZIP) не поддерживаются.

Чтобы иметь возможность взламывать 7-Zip архивы в oclHashcat нам нужно установить PERL скрипт 7z2hashcat.

Начинаем с установки зависимостей:
Код:
apt-get install perl-base libcompress-raw-lzma-perl


Клонируем репозиторий:
Код:
git clone https://github.com/philsmd/7z2hashcat.git


Переходим в каталог:
Код:
cd 7z2hashcat

Запускать так:
Код:
./7z2hashcat.pl file.7z


Вывод для моего файла:
Код:
$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33

Смотрим в справку:
Код:
11600 = 7-Zip

Команда будет следующей:
Код:
oclhashcat -a 3 -m 11600 $7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33 ?d?d?d?d?d?d?d

Скорость перебора невелика — 320-330 паролей в секунду.

Результат:
Код:
[s]tatus [p]ause [r]esume [b]ypass [q]uit =>


Session.Name...: oclHashcat

Status.........: Running

Input.Mode.....: Mask (?d?d?d?d?d?d) [6]

Hash.Target....: $7z$0$19$0$$8$0a80e901a82740da00000000000...

Hash.Type......: 7-Zip

Time.Started...: Sun Nov 29 13:13:28 2015 (41 mins, 36 secs)

Time.Estimated.: 0 secs

Speed.GPU.#1...:      307 H/s

Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts

Progress.......: 751360/1000000 (75.14%)

Rejected.......: 0/751360 (0.00%)

Restore.Point..: 74240/100000 (74.24%)

HWMon.GPU.#1...: 95% Util, -1c Temp, N/A Fan


$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33:234567


INFO: approaching final keyspace, workload adjusted


Session.Name...: oclHashcat

Status.........: Exhausted

Input.Mode.....: Mask (?d?d?d?d?d?d) [6]

Hash.Target....: $7z$0$19$0$$8$0a80e901a82740da00000000000...

Hash.Type......: 7-Zip

Time.Started...: Sun Nov 29 13:13:28 2015 (55 mins, 45 secs)

Time.Estimated.: 0 secs

Speed.GPU.#1...:       36 H/s

Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts

Progress.......: 1000000/1000000 (100.00%)

Rejected.......: 0/1000000 (0.00%)

HWMon.GPU.#1...: 89% Util, -1c Temp, N/A Fan


Started: Sun Nov 29 13:13:28 2015

Stopped: Sun Nov 29 14:09:15 2015

Ключевая строка в этой информации (пароль в самом конце):
Код:
1


$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33:234567

Пароль после двоеточия: 234567, он был найден за 56 минут.
Чтобы взломать тома TrueCrypt вам нужно скормить oclHashcat корректные файлы с бинарными данными. Где именно живут эти данные зависит от типа тома с которым вы имеете дело.

Правила следующие:

  1. для загрузочного топа TrueCrypt (например, компьютер загружается с загрузчика TrueCrypt) вам нужно озвлечь 512 байт начиная со здвига 31744 (62 * 512 байт). Это действительно для TrueCrypt 7.0 или более поздних. Для версий TrueCrypt до 7.0 сдвиги могут быть различными.
Объяснение этого заключается в том, что заголовок тома (который содержит информацию о хеше) размещён на последнем секторе первого трека системного диска. Поскольку трек длиной обычно 63 сектора (1 сектор это 512 байт), заголовком тома является сектор 63 — 1 (62).

2. Если TrueCrypt использует скрытый раздел, вам нужно пропустить первые 64K байта (65536) и извлечь следующие 512 байт. Примечание: начиная с версии oclHashcat 1.38 есть небольшое изменение, более старые версии oclHashcat имели отдельный режим «скрытый раздел» который требовал все 64K + 512 байт.

dd if=hashcat_ripemd160_AES_hidden.raw of=hashcat_ripemd160_AES_hidden.tc bs=1 skip=65536 count=512

ещё:

  • если вы взламываете одиночный файл TrueCrypt вместо физического диска, вам нужны первые 512 байт этого файла.
  • в случае физического диска вам нужно скопировать последние 512 байт *первого логического тома*.
Вы можете извлечь бинарные данные из сырого диска, например, с помощью утилиты Unix dd (например, используйте размер блоков 512 и отсчитывайте по 1).

Вам нужно сохранить данные хеша в файл и просто использовать ваш список хешей с oclHashcat.

Вы можете найти несколько

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(к примеру -m 6211, -m 6221, -m 6231 or -m 6241 в зависимости от настроек извлечения TrueCrypt, которые были использованы во время установки тома TrueCrypt). Если вы хотите протестировать/взломать эти образцы хешей, как всегда, паролем является “hashcat” (без кавычек).
Формат файлов паролей Apache htpasswd поддерживает несколько алгоритмов хеширования, например Apache MD5 (“$apr1”), raw sha1 (“{SHA}”), DEScrypt и т.д.

В зависимости от сигнатуры, вам нужно выбрать корректный тип хеша (значение -m). Для этого смотрите примеры хешей

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Формат строк файлов htpasswd такой:
Код:
user:hash


Вам совершенно не нужно удалять имя пользователя, вы можете просто воспользоваться переключателем --username.

Например, возьмём (до сих пор) широко используемый формат -m 1500 = DEScrypt

admin:48c/R8JAv757A


Команда:
Код:
oclhashcat --username -a 3 -m 1500 admin:48c/R8JAv757A ?l?l?l?l?l?l?l

Скорость перебора крайне высокая. Здесь пароль “hashcat”.
Имеется поддержка хешей RAR5 и RAR3-hp. Буквы hp означают, что возможен взлом RAR3 архивов только если у этих архивов также зашифрованы имена файлов.

Нам нужно перевести RAR архив в хеш (извлечь хеш).

Это можно попробовать сделать программой rar2john, которая входит в пакет John the Ripper.

Находим этот файл (я делаю на BlackArch):
Код:
locate rar2john



Я получаю
Код:
/usr/bin/rar2john



Я попробую использовать /usr/bin/rar2john:
Код:
/usr/bin/rar2john test.rar

test.rar:$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0

Полученная строка:
Код:
test.rar:$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0



В ней искомым хешем является

Код:
$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0


В справке смотрим номер хеша, для RAR5 это 13000. Запускаю команду:
Код:
hashcat64.exe --opencl-device-types 1,2 -a 3 -m 13000 $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0 ?d?d?d?d?d?d



Через некоторое время получаю успешно подобранный пароль:
Код:
$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567
 

Session.Name...: hashcat

Status.........: Cracked

Input.Mode.....: Mask (?d?d?d?d?d?d) [6]

Hash.Target....: $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf...

Hash.Type......: RAR5

Time.Started...: Thu Dec 01 11:38:12 2016 (5 mins, 11 secs)

Speed.Dev.#1...:     2250 H/s (6.29ms)

Speed.Dev.#2...:      144 H/s (23.40ms)

Speed.Dev.#*...:     2394 H/s

Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts

Progress.......: 747256/1000000 (74.73%)

Rejected.......: 0/747256 (0.00%)

Restore.Point..: 64000/100000 (64.00%)

 

Started: Thu Dec 01 11:38:12 2016

Stopped: Thu Dec 01 11:43:29 2016

Пароль в самом конце строки $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567

Аналогичный пример для RAR3-hp:

/usr/bin/rar2john test2.rar 

test2.rar:$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:0::::test2.rar

Получена строка
Код:
test2.rar:$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:0::::test2.rar



В ней хешем является
Код:
$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef



В справке смотрим номер хеша для RAR3-hp, это 12500. Тогда команда имеет вид:
Код:
hashcat-3.10\hashcat64.exe --opencl-device-types 1,2 -a 3 -m 12500 $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef ?d?d?d?d?d?d



Пароль разгадан:
Код:
$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678

 

Session.Name...: hashcat

Status.........: Cracked

Input.Mode.....: Mask (?d?d?d?d?d?d) [6]

Hash.Target....: $RAR3$*0*643883a08385ed61*1442de84e498196...

Hash.Type......: RAR3-hp

Time.Started...: Thu Dec 01 11:48:41 2016 (45 secs)

Speed.Dev.#1...:     3599 H/s (38.97ms)

Speed.Dev.#2...:      261 H/s (10.84ms)

Speed.Dev.#*...:     3860 H/s

Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts

Progress.......: 173088/1000000 (17.31%)

Rejected.......: 0/173088 (0.00%)

Restore.Point..: 16320/100000 (16.32%)

 

Started: Thu Dec 01 11:48:41 2016

Stopped: Thu Dec 01 11:49:31 2016

Строка: $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678 (пароль в самом конце).
Это не последняя статья по oclHashcat, в ближайшее время будут добавлен новый материал с подсказками по использованию данной программы.​
 
  • Like
Реакции: Traven
Название темы
Автор Заголовок Раздел Ответы Дата
P Качественный подбор паролей (vk.comOk.ru,WhatsApp.Viber) от [email protected] Взлом сайта, взлом форума - на заказ! Хотите узнать с кем обща Корзина 0
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Support81 Взлом KyberSwap: математика помогла хакеру украсть $47 млн Новости в сети 0
Support81 Взлом криптобиржи Poloniex принёс ущерб в $100 млн. Новости в сети 0
Траблшутер Продавец Взлом почты/соц.сети/мессенджеры Ищу работу. Предлагаю свои услуги. 1
W Заказать услуги Хакера,Взлом на заказ от [email protected] взлом базы данных,удаленный доступ (telegram,Viber,Whatsapp,Gmail,vk.com,OK.ru) Если Корзина 0
W Заказать услуги Хакера,Доступ до БД сайтов,Взлом Сайтов,Взлом на заказ от [email protected] -решение проблем по взлому. Корзина 0
B SERVICE HACKEP [email protected] Услуги Взлома на заказ,заказать услуги взлома,взлом на заказ,сервис взлома. 1. Взлом мессенджеров сообщений: Корзина 0
K Взлом WiFi через Кали линукс с рут правами Вопросы и интересы 3
H Услуги взлома: ВК, WhatsApp, Viber, Instagram / E-mail / Взлом сайтов Корзина 0
L Взлом ВКонтакте на заказ от Фантомаса Ищу работу. Предлагаю свои услуги. 4
B Взлом электронной почты, без предоплаты. Ищу работу. Предлагаю свои услуги. 0
L Интересно Взлом мастер пароля firefox (key4.db) Бруты/Парсеры/Чекеры 0
D Оптовый взлом почты на заказ (цена 20$) Взлом почты Mail.ru Yandex.ru Rambler.ru Ищу работу. Предлагаю свои услуги. 0
V Взлом|Hack|HackMessenger|соц сети мессенджеры почты Корзина 0
ananda Интересно Взлом Wrapped LEO на сумму $42 000 Новости в сети 0
H Взлом без предоплат писать на [email protected]!,Ok.ru,WhatsApp на заказ! Не нужно писать в ЛС на форуме. Все контакты указаны ниже Пишите на поч Корзина 0
Admin Интересно Взлом BHF, карты раскрыты Новости в сети 21
B Взлом почты mail.ru , rambler, yandex, корп.почт Ищу работу. Предлагаю свои услуги. 1
H HackService(Услуги Взлома) [email protected] - решение проблем по взлому (Корпоративная,Viber,Whatsapp) 1. Взлом мессенджеров сообщений: 1.1 Взл Корзина 1
Denik Интересно Взлом компьютера одной фразой PasteZort Уязвимости и взлом 1
Denik Интересно Взлом компьютера через презентацию Уязвимости и взлом 4
CMDfromBAT Интересно Взлом почты при помощи Hydra в Kali Linux Уязвимости и взлом 2
M Услуги хакера и взлом на заказ Заказать взлом? - пишите нам [email protected] Взлом сайта, взлом форума - на заказ! Хотите узнать с кем общается В Корзина 0
Eteriass Интересно Мой арсенал для пентеста. Глава 1. Взлом wifi Полезные статьи 4
3 Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на почту Корзина 0
P Взлом Хорошие цены связь [email protected]!,Ok.ru,WhatsApp на заказ! Не нужно писать в ЛС на форуме. Все контакты указаны ниже Чтобы сделать Корзина 0
P Взлом Хорошие цены связь [email protected]!,Ok.ru,WhatsApp на заказ! Не нужно писать в ЛС на форуме. Все контакты указаны ниже Чтобы сделать Корзина 0
X Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на поч Ищу работу. Предлагаю свои услуги. 1
J Интересно Взлом компьютера через беспроводную мышь или клавиатуру Уязвимости и взлом 2
Denik Интересно Взлом WINDOWS 10 с помощью TORAT Уязвимости и взлом 4
Ltybcrf Интересно Взлом mail.ru + Способ удаления телефона с mail.ru Уязвимости и взлом 3
2 Взлом камер видеонаблюдения через браузер Уязвимости и взлом 24
Denik Интересно Взлом Qiwi кошелька Уязвимости и взлом 2
U Взлом ПК при помощи названия папки. Уязвимости и взлом 0
Fiora взлом почты gmail, mail, yandex, yahoo. Взлом социальных сетей (VK, OK,Facebook даже при наличии двухфакторной аутентификации) взлом whatsapp. Вопросы и интересы 6
S [Взлом почты на заказ] Mail.Ru, Yandex.Ru, Rambler.Ru, Ukr.net, Gmail.Com Ищу работу. Предлагаю свои услуги. 0
A Взлом wifi Вопросы и интересы 9
D Взлом без предоплаты WhatsApp instagram vk viber Уязвимости и взлом 1
V Взлом удаление информации в сети Корзина 0
V Взлом удаление информации в сети Корзина 0
N Взлом распечатка СМС и звонков Уязвимости и взлом 1
АнАлЬнАя ЧуПаКаБрА Интересно Взлом и бесплатная подписка (-95% скидка ) на в любом прокси селлере (способ снятия ограничения) Раздача dedic/ssh/proxy 1
N Взлом ВКонтакте от NEMAFIA. Быстро. Недорого. Без предоплаты. Корзина 0
F Взлом сайта Предоставляю работу. Ищу специалиста. 0
B Взлом (соц. сети, мессенджеры и почты) Ищу работу. Предлагаю свои услуги. 1
N Взлом без предоплаты Корзина 0
S Взлом от имени гендира. Машинное обучение как новый инструмент хакера Полезные статьи 1
M Взлом с помощью изображений атакой Polyglot Полезные статьи 1
S Взлом Mail.ru, Яndex, Gmai, VK. Ищу работу. Предлагаю свои услуги. 11

Название темы