1) Hashcat () + GUI ()
Качаем оба файла и разархивируем в одну папку
1- Запускаем App.HashcatGUI.exe в папке HashcatGUI_050b1
2- В строку binary вставляем исполняемый файл hashcat64.exe или hashcat32.exe из папки hashcat-3.10
3- Загружаем словари во вкладке Worldlists/markov
4- Во вкладке hash file мы загружаем экспортированные с PassPro хеши.
5- Hashtype - ipb2+ для моего случая
6- format - выбираем plain, на выходе будут чистые пароли, при использовании масок и правил эти пароли можно собирать в свою коллекцию. В outputfile прописываем место куда будут сохраняться наши найденные пароли
7- Запускаем софт нажатием справа снизу большую кнопку )))
В черном окне отображается прогресс расшифровки:
Горячие клавишы:
s - обновление прогресса
p - пауза
r - продолжение расшифровки после паузы
b - пропустить данный словарь и переход к следующему
q - полная остановка
2) Сопоставление паролей в PasswordPro
После завершения ПРОСТОЙ проверки по словарям мы получаем txt с паролями. Добавляем его в Passworpro как словарь, при этом убираем другие словари из списка для ускорения атаки по словарям (так как нужные пароли у нас уже есть)
После завершения атаки найленный хеши экспортируем в txt файл и можем удалить с паспро. У нас останутся ненайденные хеши, повторяем пункт 2.2 (экспорт hash:salt в файл).
Добавляем файл в hashcat и используем иной метод атаки.
Дальше я расскажу ,на своем опыте ,что и как я использую.
В HashcatGUI_050b1 мы можем найти папки Rules и Hcmask.
Правила нужны для расширения атаки по словарям: допустим есть слово "abcd". Правило изменит его на Abcd,aBcd,abCd и т.д. Вроде слово одно и то же , но оно является уникальным. Вообще правил очень много и я напишу какие, на мой взгляд, хорошо подходят для повторного прогона по словарям. Правила помогают найти до 30-40 процентов паролей используя стандартные словари.
Хорошие правила: top_5000, dive, InsidePro-HashManager, rockyou-30000
После прогона словарей с правилами, запускаем PassPro и ждем окончания атаки по базе найденных паролей. Ненайденный остаток можете сохранить и отложить до лучших времен, либо попробовать использовать другие виды атак.
Помимо правил, в хешкате есть и другие вид атак. Выбрать можно во вкладке mode
Режим combination: софт берет слово из левого словаря и добавляет слово из правого и склеивает. Полезен тем, у кого слабая видеокарта. Минус: нужны не очень большие словари, иначе очень долго будет перебирать.
Режим brute-force:
В полях mask мы можем добавить маски в виде:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?h = 8 bit characters from 0xc0 - 0xff
?D = 8 bit characters from german alphabet
?F = 8 bit characters from french alphabet
?R = 8 bit characters from russian alphabet
Допустим мы знаем,что пароль состоит из 8 цифр, тогда в поле мы напишем ?d?d?d?d?d?d?d?d
В папке Hcmask есть готовые маски для брута.
Хорошо находит сгенерированные пароли, пароли из цифр и т.д.
Режимы hybrid dict + mask, hybrid mask + dict
Хешкат берет слово из словаря и добавляет к нему маску,которую мы задаем. Нужна мощная система для прогона больших словарей. Хорошо использовать небольшие словари типа insidepro micrо/mini и маску типа ?a, ?a ?a, ?a ?a ?a (fast.hcmask в папке hcmask) так как они включают для себя все символы и цифры.
Готовая маска fast.hcmask и что она в себя включает
Стандартные словари,которыми я пользуюсь: словари Insidepro ставьте первыми в списке сначала micro, mini и по порядку дальше
текст и скрины by lexalol
Качаем оба файла и разархивируем в одну папку
1- Запускаем App.HashcatGUI.exe в папке HashcatGUI_050b1
2- В строку binary вставляем исполняемый файл hashcat64.exe или hashcat32.exe из папки hashcat-3.10
3- Загружаем словари во вкладке Worldlists/markov
4- Во вкладке hash file мы загружаем экспортированные с PassPro хеши.
5- Hashtype - ipb2+ для моего случая
6- format - выбираем plain, на выходе будут чистые пароли, при использовании масок и правил эти пароли можно собирать в свою коллекцию. В outputfile прописываем место куда будут сохраняться наши найденные пароли
7- Запускаем софт нажатием справа снизу большую кнопку )))

В черном окне отображается прогресс расшифровки:

Горячие клавишы:
s - обновление прогресса
p - пауза
r - продолжение расшифровки после паузы
b - пропустить данный словарь и переход к следующему
q - полная остановка
2) Сопоставление паролей в PasswordPro
После завершения ПРОСТОЙ проверки по словарям мы получаем txt с паролями. Добавляем его в Passworpro как словарь, при этом убираем другие словари из списка для ускорения атаки по словарям (так как нужные пароли у нас уже есть)

После завершения атаки найленный хеши экспортируем в txt файл и можем удалить с паспро. У нас останутся ненайденные хеши, повторяем пункт 2.2 (экспорт hash:salt в файл).
Добавляем файл в hashcat и используем иной метод атаки.
Дальше я расскажу ,на своем опыте ,что и как я использую.
В HashcatGUI_050b1 мы можем найти папки Rules и Hcmask.

Правила нужны для расширения атаки по словарям: допустим есть слово "abcd". Правило изменит его на Abcd,aBcd,abCd и т.д. Вроде слово одно и то же , но оно является уникальным. Вообще правил очень много и я напишу какие, на мой взгляд, хорошо подходят для повторного прогона по словарям. Правила помогают найти до 30-40 процентов паролей используя стандартные словари.

Хорошие правила: top_5000, dive, InsidePro-HashManager, rockyou-30000
После прогона словарей с правилами, запускаем PassPro и ждем окончания атаки по базе найденных паролей. Ненайденный остаток можете сохранить и отложить до лучших времен, либо попробовать использовать другие виды атак.
Помимо правил, в хешкате есть и другие вид атак. Выбрать можно во вкладке mode
Режим combination: софт берет слово из левого словаря и добавляет слово из правого и склеивает. Полезен тем, у кого слабая видеокарта. Минус: нужны не очень большие словари, иначе очень долго будет перебирать.

Режим brute-force:
В полях mask мы можем добавить маски в виде:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?h = 8 bit characters from 0xc0 - 0xff
?D = 8 bit characters from german alphabet
?F = 8 bit characters from french alphabet
?R = 8 bit characters from russian alphabet
Допустим мы знаем,что пароль состоит из 8 цифр, тогда в поле мы напишем ?d?d?d?d?d?d?d?d

В папке Hcmask есть готовые маски для брута.
Хорошо находит сгенерированные пароли, пароли из цифр и т.д.
Режимы hybrid dict + mask, hybrid mask + dict
Хешкат берет слово из словаря и добавляет к нему маску,которую мы задаем. Нужна мощная система для прогона больших словарей. Хорошо использовать небольшие словари типа insidepro micrо/mini и маску типа ?a, ?a ?a, ?a ?a ?a (fast.hcmask в папке hcmask) так как они включают для себя все символы и цифры.

Готовая маска fast.hcmask и что она в себя включает

Стандартные словари,которыми я пользуюсь: словари Insidepro ставьте первыми в списке сначала micro, mini и по порядку дальше
текст и скрины by lexalol