欧美午夜精品久久久久久孕妇_日韩一区二区三免费高清在线观看_国产一区二区网址_大桥未久女教师av一区二区_av男人的天堂在线观看_亚洲国产欧美一区_亚洲风情在线资源站_精品视频在线视频_日本电影久久久_欧美顶级毛片在线播放_成人午夜三级_热舞福利精品大尺度视频_成人小视频免费在线观看_亚洲欧洲精品一区二区三区波多野1战4_欧美一区二区三区在线观看视频_日本高清中文字幕在线

Tutorial on cracking passwords using GPU graphics card performanc

2024-12-25 15:48:35

Because the cracking speed of the general password cracking tool is too slow, and the supported password cracking protocol is not much, brute-force cracking, some passwords can not be broken in 1 year, if you use the dictionary to run, you must have a plaintext password in the dictionary, and the password dictionary is too large, it is also a waste of time, and it is also a very common thing to not run out, the following recommends a tool with the fastest password cracking speed in the world, hashcat, hashcat github address, select the latest version of the download.

 

 

 

HashCat supports a variety of computing cores:

GPU
CPU
APU
DSP
FPGA
Coprocessor

Download the official NVIDA driver

Go to the official website of NVIDA to download the graphics card driver corresponding to the graphics card model of your computer as shown in the figure, and then install it step by step according to the prompts.

 

 

 

Once the installation is complete, restart your computer.

(NAVIDA'S GRAPHICS CARD ONLY NEEDS TO INSTALL THE OFFICIAL DRIVER, AND IT ALREADY CONTAINS THE GPU COMPUTING TOOLS NEEDED TO CRACK THE PASSWORD WITH HASHCAT.) Remember to use the graphics card driver officially downloaded in the picture above, and do not use the graphics card driver that comes with Windows. )

 

Test whether HashCat can use the GPU speed to crack the password

1 hashcat64.exe -b

 

 

Benchmark hashcat to crack various password hashes.

 

 

Check the settings: If the GPU is installed correctly, you will be able to see it and list its properties and the driver information used.

Hashcat commands and usage


ordinary

1 -m, —hash-type=NUM 哈希類別,其NUM值參考其幫助信息下面的哈希類別值,其值為數字。如果不指定m值則默認指md5,例如-m 1800是sha512 Linux加密。 2  3 -a, –attack-mode=NUM 攻擊模式,其值參考后面對參數?!?a 0”字典攻擊,“-a 1” 組合攻擊;“-a 3”掩碼攻擊。 4  5 -V, —version 版本信息 6  7 -h, –help 幫助信息。 8  9 –quiet 安靜的模式, 抑制輸出

Benchmarking

1 -b, –benchmark 測試計算機破解速度和顯示硬件相關信息

 


Miscellaneous

 1 –hex-salt salt值是用十六進制給出的  2   3 –hex-charset 設定字符集是十六進制給出  4   5 –runtime=NUM 運行數秒(NUM值)后的中止會話  6   7 –status 啟用狀態屏幕的自動更新  8   9 –status-timer=NUM 狀態屏幕更新秒值 10  11 –status-automat 以機器可讀的格式顯示狀態視圖 12  13 –session 后跟會話名稱,主要用于中止任務后的恢復破解。

 

file

 1 -o, –outfile=FILE 定義哈希文件恢復輸出文件  2   3 –outfile-format=NUM 定義哈希文件輸出格式,見下面的參考資料  4   5 –outfile-autohex-disable 禁止使用十六進制輸出明文  6   7 -p, –separator=CHAR 為哈希列表/輸出文件定義分隔符字符  8   9 –show 僅僅顯示已經破解的密碼 10  11 –left 僅僅顯示未破解的密碼 12  13 –username 忽略hash表中的用戶名,對linux文件直接進行破解,不需要進行整理。 14  15 –remove 移除破解成功的hash,當hash是從文本中讀取時有用,避免自己手工移除已經破解的hash 16  17 –stdout 控制臺模式 18  19 –potfile-disable 不寫入pot文件 20  21 –debug-mode=NUM 定義調試模式(僅通過使用規則進行混合),參見下面的參考資料 22  23 –debug-file=FILE 調試規則的輸出文件(請參閱調試模式) 24  25 -e, –salt-file=FILE 定義加鹽文件列表 26  27 –logfile-disable 禁止logfile

 

resource

1 -c, –segment-size=NUM 字典文件緩存大?。∕) 2  3 -n, –threads=NUM 線程數 4  5 -s, –words-skip=NUM 跳過單詞數 6  7 -l, –words-limit=NUM 限制單詞數(分布式)

 

rules

1 -r, –rules-file=FILE 使用規則文件: -r 1.rule, 2  3 -g, –generate-rules=NUM 隨機生成規則 4  5 –generate-rules-func-min= 每個隨機規則最小值 6  7 –generate-rules-func-max=每個隨機規則最大值 8  9 –generate-rules-seed=NUM 強制RNG種子數

 

Custom character sets

1 -1, –custom-charset1=CS 用戶定義的字符集 2  3 -2, –custom-charset2=CS 例如: 4  5 -3, –custom-charset3=CS –custom-charset1=?dabcdef : 設置?1 為0123456789abcdef 6  7 -4, –custom-charset4=CS -2mycharset.hcchr : 設置 ?2 包含在mycharset.hcchr

 

Attack patterns

 1 –toggle-min=NUM 在字典中字母的最小值  2   3 –toggle-max=NUM 在字典中字母的最大值  4   5 –increment 使用增強模式  6   7 –increment-min=NUM 增強模式開始值  8   9 –increment-max=NUM 增強模式結束值 10  11 –perm-min=NUM 過濾比NUM數小的單詞 12  13 –perm-max=NUM 過濾比NUM數大的單詞 14  15 -t, –table-file=FILE 表文件 16  17 –table-min=NUM 在字典中的最小字符值 18  19 –table-max=NUM 在字典中的最大字符值 20  21 –pw-min=NUM 如果長度大于NUM,則打印候選字符 22  23 –pw-max=NUM 如果長度小于NUM,則打印候選字符 24  25 –elem-cnt-min=NUM 每個鏈的最小元素數 26  27 –elem-cnt-max=NUM 每個鏈的最大元素數 28  29 –wl-dist-len 從字典表中計算輸出長度分布 30  31 –wl-max=NUM 從字典文件中加載NUM個單詞,設置0禁止加載。 32  33 –case-permute 在字典中對每一個單詞進行反轉

 

 

reference

1 = hash[:salt] 2 = plain 明文 3 = hash[:salt]:plain 4 = hex_plain 5 = hash[:salt]:hex_plain 6 = plain:hex_plain 7 = hash[:salt]:plain:hex_plain 8 = crackpos 9 = hash[:salt]:crackpos 10 = plain:crackpos 11 = hash[:salt]:plain:crackpos 12 = hex_plain:crackpos 13 = hash[:salt]:hex_plain:crackpos 14 = plain:hex_plain:crackpos 15 = hash[:salt]:plain:hex_plain:crackpos

 

調試模式輸出文件 (for hybrid mode only, by using rules):

1 = save finding rule 2 = save original word 3 = save original word and finding rule 4 = save original word, finding rule andmodified plain

 

內置的字符集:

 1 ?l = abcdefghijklmnopqrstuvwxyz 代表小寫字母  2   3 ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大寫字母  4   5 ?d = 0123456789 代表數字  6   7 ?s = !”#$%&’()*+,-./:;<=>?@[\]^_`{|}~ 代表特殊字符  8   9 ?a = ?l?u?d?s 大小寫數字及特殊字符的組合 10  11 ?b = 0×00 – 0xff

 

攻擊模式

 1 0 = Straight (字典破解)  2   3 1 = Combination (組合破解)  4   5 2 = Toggle-Case (大小寫轉換)  6   7 3 = Brute-force(掩碼暴力破解)  8   9 4 = Permutation(序列破解) 10  11 5 = Table-Lookup(查表破解) 12  13 6 = Hybrid dict + mask 字典加掩碼破解 14  15 7 = Hybrid mask + dict 掩碼+字典破解 16  17 8 = Prince(王子破解)

 

For an example of hash types
, please refer to the URL

  1 0 = MD5   2    3 10 = md5($pass.$salt)   4    5 20 = md5($salt.$pass)   6    7 30 = md5(unicode($pass).$salt)   8    9 40 = md5($salt.unicode($pass))  10   11 50 = HMAC-MD5 (key = $pass)  12   13 60 = HMAC-MD5 (key = $salt)  14   15 100 = SHA1  16   17 110 = sha1($pass.$salt)  18   19 120 = sha1($salt.$pass)  20   21 130 = sha1(unicode($pass).$salt)  22   23 140 = sha1($salt.unicode($pass))  24   25 150 = HMAC-SHA1 (key = $pass)  26   27 160 = HMAC-SHA1 (key = $salt)  28   29 200 = MySQL323  30   31 300 = MySQL4.1/MySQL5  32   33 400 = phpass, MD5(WordPress), MD5(phpBB3),MD5(Joomla)  34   35 500 = md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5  36   37 900 = MD4  38   39 1000 = NTLM  40   41 1100 = Domain Cached Credentials (DCC), MSCache  42   43 1400 = SHA256  44   45 1410 = sha256($pass.$salt)  46   47 1420 = sha256($salt.$pass)  48   49 1430 = sha256(unicode($pass).$salt)  50   51 1431 = base64(sha256(unicode($pass)))  52   53 1440 = sha256($salt.unicode($pass))  54   55 1450 = HMAC-SHA256 (key = $pass)  56   57 1460 = HMAC-SHA256 (key = $salt)  58   59 1600 = md5apr1, MD5(APR), Apache MD5  60   61 1700 = SHA512  62   63 1710 = sha512($pass.$salt)  64   65 1720 = sha512($salt.$pass)  66   67 1730 = sha512(unicode($pass).$salt)  68   69 1740 = sha512($salt.unicode($pass))  70   71 1750 = HMAC-SHA512 (key = $pass)  72   73 1760 = HMAC-SHA512 (key = $salt)  74   75 1800 = SHA-512(Unix)  76   77 2400 = Cisco-PIX MD5  78   79 2410 = Cisco-ASA MD5  80   81 2500 = WPA/WPA2  82   83 2600 = Double MD5  84   85 3200 = bcrypt, Blowfish(OpenBSD)  86   87 3300 = MD5(Sun)  88   89 3500 = md5(md5(md5($pass)))  90   91 3610 = md5(md5($salt).$pass)  92   93 3710 = md5($salt.md5($pass))  94   95 3720 = md5($pass.md5($salt))  96   97 3800 = md5($salt.$pass.$salt)  98   99 3910 = md5(md5($pass).md5($salt)) 100  101 4010 = md5($salt.md5($salt.$pass)) 102  103 4110 = md5($salt.md5($pass.$salt)) 104  105 4210 = md5($username.0.$pass) 106  107 4300 = md5(strtoupper(md5($pass))) 108  109 4400 = md5(sha1($pass)) 110  111 4500 = Double SHA1 112  113 4600 = sha1(sha1(sha1($pass))) 114  115 4700 = sha1(md5($pass)) 116  117 4800 = MD5(Chap), iSCSI CHAP authentication 118  119 4900 = sha1($salt.$pass.$salt) 120  121 5000 = SHA-3(Keccak) 122  123 5100 = Half MD5 124  125 5200 = Password Safe SHA-256 126  127 5300 = IKE-PSK MD5 128  129 5400 = IKE-PSK SHA1 130  131 5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS 132  133 5600 = NetNTLMv2 134  135 5700 = Cisco-IOS SHA256 136  137 5800 = Android PIN 138  139 6300 = AIX {smd5} 140  141 6400 = AIX {ssha256} 142  143 6500 = AIX {ssha512} 144  145 6700 = AIX {ssha1} 146  147 6900 = GOST, GOST R 34.11-94 148  149 7000 = Fortigate (FortiOS) 150  151 7100 = OS X v10.8+ 152  153 7200 = GRUB 2 154  155 7300 = IPMI2 RAKP HMAC-SHA1 156  157 7400 = sha256crypt, SHA256(Unix) 158  159 7900 = Drupal7 160  161 8400 = WBB3, Woltlab Burning Board 3 162  163 8900 = scrypt 164  165 9200 = Cisco $8$ 166  167 9300 = Cisco $9$ 168  169 9800 = Radmin2 170  171 10000 = Django (PBKDF2-SHA256) 172  173 10200 = Cram MD5 174  175 10300 = SAP CODVN H (PWDSALTEDHASH) iSSHA-1 176  177 11000 = PrestaShop 178  179 11100 = PostgreSQL Challenge-ResponseAuthentication (MD5) 180  181 11200 = MySQL Challenge-Response Authentication(SHA1) 182  183 11400 = SIP digest authentication (MD5) 184  185 99999 = Plaintext

 

Special hash type

 1 11 = Joomla < 2.5.18  2   3 12 = PostgreSQL  4   5 21 = osCommerce, xt:Commerce  6   7 23 = Skype  8   9 101 = nsldap, SHA-1(Base64), Netscape LDAPSHA 10  11 111 = nsldaps, SSHA-1(Base64), Netscape LDAPSSHA 12  13 112 = Oracle S: Type (Oracle 11+) 14  15 121 = SMF > v1.1 16  17 122 = OS X v10.4, v10.5, v10.6 18  19 123 = EPi 20  21 124 = Django (SHA-1) 22  23 131 = MSSQL(2000) 24  25 132 = MSSQL(2005) 26  27 133 = PeopleSoft 28  29 141 = EPiServer 6.x < v4 30  31 1421 = hMailServer 32  33 1441 = EPiServer 6.x > v4 34  35 1711 = SSHA-512(Base64), LDAP {SSHA512} 36  37 1722 = OS X v10.7 38  39 1731 = MSSQL(2012 & 2014) 40  41 2611 = vBulletin < v3.8.5 42  43 2612 = PHPS 44  45 2711 = vBulletin > v3.8.5 46  47 2811 = IPB2+, MyBB1.2+ 48  49 3711 = Mediawiki B type 50  51 3721 = WebEdition CMS 52  53 7600 = Redmine Project Management Web App

 

Step 4: Hashcat Password Cracking Rule Example

  1 (1)字典攻擊   2    3 -a 0 password.lst   4 (2)1到8為數字掩碼攻擊   5    6 -a 3 --increment --increment-min 1--increment-max 8 ?d?d?d?d?d?d?d?d –O   7 ?d代表數字,可以換成小寫字母?l,大寫字母?u,特殊字符?s,大小寫字母+特殊字符?a,–O表示最優化破解模式,可以加該參數,也可以不加該參數。   8    9 (3)8為數字攻擊  10   11 -a 3 ?d?d?d?d?d?d?d?d  12 同理可以根據位數設置為字母大寫、小寫、特殊字符等模式。  13   14 (4)自定義字符  15 現在純數字或者純字母的密碼是比較少見的,根據密碼專家對泄漏密碼的分析,90%的個人密碼是字母和數字的組合,可以是自定義字符了來進行暴力破解,Hashcat支持4個自定義字符集,分別是 -1 -2 -3 -4。定義時只需要這樣-2 ?l?d ,然后就可以在后面指定?2,?2表示小寫字母和數字。這時候要破解一個8位混合的小寫字母加數字:  16   17 Hashcat.exe -a 3 –force -2 ?l?d hassh值或者hash文件 ?2?2?2?2?2?2?2?2  18 例如破解dz小寫字母+數字混合8位密碼破解:  19   20 Hashcat -m 2611 -a 3 -2 ?l?d dz.hash ?2?2?2?2?2?2?2?2  21 (5)字典+掩碼暴力破解  22 Hashcat還支持一種字典加暴力的破解方法,就是在字典前后再加上暴力的字符序列,比如在字典后面加上3為數字,這種密碼是很常見的。使用第六種攻擊模式:  23   24 a-6 (Hybrid dict + mask)  25 如果是在字典前面加則使用第7中攻擊模式也即( a-7 = Hybridmask + dict),下面對字典文件加數字123進行破解:  26   27 H.exe -a 6 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst ?d?d?d  28 假如ffe1cb31eb084cd7a8dd1228c23617c8的密碼為password123,則只要password.lst包含123即可  29   30 (6)掩碼+字典暴力破解  31   32 H.exe -a 7 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst ?d?d?d  33 假如ffe1cb31eb084cd7a8dd1228c23617c8的密碼為123password,則只要password.lst包含password即可。  34   35 (7)大小寫轉換攻擊,對password.lst中的單詞進行大小寫轉換攻擊  36   37 H.exe-a 2 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst  38 EXAMPLES  39 (1)8位數字破解  40   41 Hashcat64-m 9700 hash -a 3 ?d?d?d?d?d?d?d?d -w 3 –O  42 (2)1-8位數字破解  43   44 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?d?d?d?d?d?d?d?d  45 (3)1到8位小寫字母破解  46   47 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?l?l?l?l?l?l?l?l  48 (4)8位小寫字母破解  49   50 Hashcat-m 9700 hash -a 3 ?l?l?l?l?l?l?l?l -w 3 –O  51 (5)1-8位大寫字母破解  52   53 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?u?u?u?u?u?u?u?u  54 (6)8位大寫字母破解  55   56 Hashcat-m 9700 hash -a 3 ?u?u?u?u?u?u?u?u -w 3 –O  57 (7)5位小寫+ 大寫+數字+特殊字符破解  58   59 Hashcat-m 9700 hash -a 3 ?b?b?b?b?b -w 3  60 (8)使用字典進行破解  61 使用password.lst字典進行暴力破解,-w 3參數是指定電力消耗  62   63 Hashcat -m 9700 -a 0 -w 3 hash password.lst  64 在執行破解成功后,hashcat會自動終止破解,并顯示破解狀態為Cracked,Recvoered中也會顯示是否破解成功.  65   66 破解known_hosts中的IP地址  67 經過研究發現known_hosts中會對連接的IP地址進行HMAC SHA1加密,可以通過hexhosts攻擊進行轉換,然后通過hashcat進行暴力破解,其密碼類型為160(HMAC-SHA1 (key = $salt))。  68   69 (1)計算HMAC SHA1值  70   71 gitclone https://github.com/persona5/hexhosts.git  72 cdhexhosts  73 gcchexhosts.c -lresolv -w -o hexhosts  74 ./hexhosts  75 獲取known_hosts的HMAC SHA1加密值:  76   77 注意:known_hosts值一定要正確,可以將known_hosts文件復制到hexhosts文件目錄。  78   79 (2)組合攻擊暴力破解  80   81 hashcat-a 1 -m 160 known_hosts.hash ips_left.txt ips_right.txt --hex-salt  82 組合攻擊是將ips_left.txt和ips_right.txt進行組合,形成完整的IP地址進行暴力破解。  83   84 ips_left.txt和ips_right.txt文件可以用以下代碼進行生成:  85   86 ip-gen.sh:  87   88    89   90 for a in `seq 0 255`  91   92 do  93   94 for b in `seq0 255`  95   96 do  97   98 echo"$a.$b." >> ips_left.txt  99  100 echo"$a.$b" >> ips_right.txt 101  102 done 103  104 done 105 (3)使用掩碼進行攻擊 106  107 hashcat -a 3 -m 160 known_hosts.hash ipv4.hcmask--hex-salt 108 ipv4.hcmask文件內容可在此站下載。 109  110 破解md5加密的IP地址 111 在CDN等網絡或者配置中往往會對IP地址進行MD5加密,由于其位數3×4+3(xxx.xxx.xxx.xxx)=17位,通過正常的密碼破解其時間耗費非常長,但通過分析其IP地址的規律,發現其地址XXX均為數字,因此可以通過hashcat的組合和掩碼進行攻擊。 112  113 hashcat-a 1 –m 0 ip.md5.txt ips_left.txt ips_right.txt 114  115 hashcat -a1 -m 0 ip.md5.txt ipv4.hcmask 116 另外在F5的cookie中會對其IP地址進行加密,可以參考的破解代碼如下: 117  118 import struct 119  120 cookie = "1005421066.20736.0000" 121  122 (ip,port,end)=cookie.split(".") 123  124 (a,b,c,d)=[ord(i) for i in struct.pack("i",int(ip))] 125  126 print "Decoded IP: %s %s %s %s" % (a,b,c,d) 127  128 Decoded IP: 10.130.237.59 129 破解技巧總結 130 在使用GPU模式進行破解時,可以使用-O參數自動進行優化 131  132 暴力破解一條md5值 133 (1)9位數字破解 134  135 Hashcat64.exe-a 3 --force d98d28ca88f9966cb3aaefebbfc8196f ?d?d?d?d?d?d?d?d?d 136 單獨破解一條md5值需要加force參數 137  138 (2)9位字母破解 139  140 Hashcat64.exe-a 3 --force d98d28ca88f9966cb3aaefebbfc8196f ?l?l?l?l?l?l?l?l?l 141 破解帶鹽discuz密碼 142 (1)數字破解 143 7位數字,7秒時間破解完成任務。 144  145 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d 146 8位數字破解,9秒時間破解完成任務。: 147  148 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d?d 149 9位數字破解,9秒時間破解完成任務。 150  151 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d?d?d 152 字母破解 153 (1)6位小寫字母 154  155 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l 156 (2)7位小寫字母 157  158 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l 159 (3)8位小寫字母 160  161 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l?l 9分鐘左右完成破解任務 162 (4)9位小寫字母 163  164 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l?l?l -O 165 字母加數字 166 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2 167 (3)7位大寫字母 168  169 Hashcat64.exe-a 3 –force –m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?u?u?u?u?u?u?u 170 (4)6到8位數字破解 171  172 Hashcat64.exe-a 3 –force –m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l 173 自定義破解 174 (1)使用數字加字母混合6位進行破解 175  176 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2 -O 177 (2)使用數字加字母混合7位進行破解,破解時間4分16秒 178  179 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2 –O 180 (3)使用數字加字母混合8位進行破解 181  182 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2?2 -O 183 字典破解模式 184 Hashcat64.exe-a 0 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 password.lst 185 使用字典文件夾下的字典進行破解: 186  187 Hashcat32.exe-m 300 mysqlhashes.txt –remove -o mysql-cracked.txt ..\dictionaries\* 188 會話保存及恢復破解 189 (1)使用mask文件規則來破解密碼 190  191 hashcat-m 2611 -a 3 --session mydz dz.hash masks/rockyou-7-2592000.hcmask 192 (2)恢復會話 193  194 hashcat--session mydz --restore 195 掩碼破解 196 mask規則文件位于masks下,例如D:\PentestBox\hashcat-4.1.0\masks,執行破解設置為: 197  198 masks/8char-1l-1u-1d-1s-compliant.hcmask 199 masks/8char-1l-1u-1d-1s-noncompliant.hcmask 200 masks/rockyou-1-60.hcmask 201 masks/rockyou-2-1800.hcmask 202 masks/rockyou-3-3600.hcmask 203 masks/rockyou-4-43200.hcmask 204 masks/rockyou-5-86400.hcmask 205 masks/rockyou-6-864000.hcmask 206 masks/rockyou-7-2592000.hcmask 207 運用規則文件進行破解 208  209 Hashcat -m 300 mysqlhashes.txt–remove -o mysql-cracked.txt ..\dictionaries\* -r rules\best64.rule 210  211 hashcat -m 2611 -a 0 dz.hashpassword.lst -r rules\best64.rule -O 212 hashcat參數優化 213 考慮到hashcat的破解速度以及資源的分配,我們可以對一些參數進行配置 214 1.Workload tuning 負載調優。 215 該參數支持的值有1,8,40,80,160 216  217 --gpu-accel 160 可以讓GPU發揮最大性能。 218 2.Gpu loops 負載微調 219 該參數支持的值的范圍是8-1024(有些算法只支持到1000)。 220  221 --gpu-loops 1024 可以讓GPU發揮最大性能。 222 3.Segment size 字典緩存大小 223 該參數是設置內存緩存的大小,作用是將字典放入內存緩存以加快字典破解速度,默認為32MB,可以根據自身內存情況進行設置,當然是越大越塊了。 224  225 --segment-size 512 可以提高大字典破解的速度。 226 LAST:密碼設置建議 227 使用更長的字符串 228 使用更大的字符集字母、數字、符號 229  230 不要使用任何可能與你有關的字符作為密碼或密碼的一部分使用 231  232

 


Previous:Crack Exlce by yourself word、pdf、 Compressed Password Tutorial
Next:Word, Excel, PPT, RAR, 7Z, PDF Hash Extraction Online
欧美午夜精品久久久久久孕妇_日韩一区二区三免费高清在线观看_国产一区二区网址_大桥未久女教师av一区二区_av男人的天堂在线观看_亚洲国产欧美一区_亚洲风情在线资源站_精品视频在线视频_日本电影久久久_欧美顶级毛片在线播放_成人午夜三级_热舞福利精品大尺度视频_成人小视频免费在线观看_亚洲欧洲精品一区二区三区波多野1战4_欧美一区二区三区在线观看视频_日本高清中文字幕在线
99免费精品在线| 永久亚洲成a人片777777| 亚洲欧洲精品一区| 欧美日韩另类丝袜其他| 亚洲无吗在线| 午夜精品久久久久99热蜜桃导演| 色综合天天综合网中文字幕| 美女视频第一区二区三区免费观看网站| 日本韩国一区二区三区| 国产精品久久久久久久久久| 亚洲黄色免费av| 国产成人av电影在线| 中文字幕亚洲欧美一区二区三区| 伊人精品一区| 日本中文字幕一区二区视频| 99久久亚洲精品蜜臀| 国产精品一区亚洲| 精品欧美国产| 久久久久国产精品麻豆| 免费看日韩精品| 亚洲大胆视频| 最近2019中文字幕大全第二页| 精品视频1区2区3区| 亚洲男同性恋视频| 国产精品av在线播放| xvideos成人免费中文版| 欧洲一区二区在线| 亚洲777理论| 97色在线播放视频| av一区二区三区免费| 国产精品伦一区| 裸体一区二区三区| 日韩手机在线| 成人动漫中文字幕| 日韩精品一区二区三区第95| 国产日韩欧美电影在线观看| 亚洲国产欧美日韩另类综合| 成人有码在线播放| 久久精品91久久久久久再现| а√天堂资源官网在线资源| 久久91精品国产| 九色精品国产蝌蚪| 人体久久天天| 色综合久久88色综合天天提莫| 欧美亚洲免费在线| 亚洲国产综合人成综合网站| 国精一区二区| 欧美黑人又粗大| 福利一区福利二区| 欧美7777| 综合色中文字幕| 曰韩精品一区二区| 亚洲国产激情一区二区三区| 最近2019好看的中文字幕免费| p色视频免费在线观看| 丰满白嫩尤物一区二区| 久久久国产精品一区二区中文| 精品毛片久久久久久| 亚洲色图国产| 超碰激情在线| 国精产品一区一区三区mba桃花| 欧美噜噜久久久xxx| 久久天堂精品| 久久精品中文字幕免费mv| 亚洲欧洲制服丝袜| 欧美黄页在线免费观看| 国产污视频在线播放| aa在线视频| 欧美大片免费观看在线观看网站推荐| 一区二区免费在线| 日韩av在线导航| 国产一区视频在线观看免费| 91丨porny丨蝌蚪视频| 精品国产91乱高清在线观看| 成人av集中营| 激情亚洲另类图片区小说区| 国产一区福利在线| 7777精品伊人久久久大香线蕉的| 亚洲人成网站在线| 亚洲少妇视频| 欧美另类综合| 看片一区二区| 成人网页在线免费观看| 亚洲伊人一本大道中文字幕| 欧美freesex交免费视频| 午夜精品电影| 日韩中文欧美在线| 石原莉奈在线亚洲二区| 国产精品自产拍在线观| 成人精品福利| 噜噜噜躁狠狠躁狠狠精品视频| 99免费精品| 日韩电影免费在线| 久久电影一区| 自拍偷自拍亚洲精品被多人伦好爽| 蜜臀av性久久久久蜜臀aⅴ流畅| 国产伦精品一区二区三区精品视频| 亚洲资源在线观看| 成人av中文字幕| 日韩在线观看免费| 精品视频在线播放色网色视频| 国内欧美日韩| 婷婷综合视频| 日韩在线免费高清视频| 中文字幕第一区第二区| 国产一区二区三区四区二区| 久久免费精品国产久精品久久久久| 亚洲综合免费观看高清在线观看| 粉嫩高清一区二区三区精品视频| 九色91在线| 伊人在线视频| 美女扒开尿口让男人操亚洲视频网站| 欧洲一区二区在线| 欧美日韩电影一区二区| 日本欧美电影在线观看| 69久久夜色精品国产69蝌蚪网| 狠久久av成人天堂| 欧美一级日本a级v片| 日韩一区欧美二区| 91精品国产经典在线观看| 久久激情一区| 色偷偷久久一区二区三区| 成人直播在线| 97超级碰碰人国产在线观看| 国内精品伊人久久久久av一坑| 精品国产丝袜高跟鞋| 亚洲精华一区二区三区| 精品99视频| 久久综合激情| 欧美日韩在线三区| 国产黄大片在线观看画质优化| 日韩av中文字幕在线| 久久密一区二区三区| 在线播放日本| 欧美日韩123| 99国产在线视频| 97人人模人人爽人人喊38tv| 欧美图片一区二区三区| 精品国产乱码久久久久久牛牛| 在线播放国产精品二区一二区四区| 北条麻妃一区二区三区在线观看| 亚洲精品99999| 亚洲a成人v| 亚洲国产精品成人一区二区| 日韩三区在线观看| 国内精品免费在线观看| 日韩激情片免费| 欧美有码在线观看视频| 日韩视频中午一区| 动漫美女被爆操久久久| 国产精品免费一区二区三区在线观看| 欧美色图亚洲自拍| 国产精品久久久久久一区二区三区| 欧美一区二区三区影视| 精品一区二区三区四区五区| 国产一区不卡在线观看| 亚洲在线视频网站| av电影天堂一区二区在线| 图片一区二区| 上原亚衣av一区二区三区| 欧美亚洲福利| 成人精品在线视频观看| 久久久久观看| 日本aⅴ免费视频一区二区三区|