Home > Information > Forum > Show Topic
Show thread topic
18.01.2022
Windows Password Recovery v14.0
Enhanced 'out-of-the-box' support for Windows PIN recovery
12.01.2022
Wireless Password Recovery v6.5.1
Introducing event notifications
24.12.2021
Happy Holidays!
Happy Holidays Sale
03.12.2021
Reset Windows Password v11.0
New version with a lot of changes

Articles and video

You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action

Bug in the LM brute-force attack?

Passcape_Admin, 09:31:56 13.04.2013 Rating: 0 #1

Bug in the LM brute-force attack?  

 Эта тема была перенесена из английской ветки форума
================================================
Здравствуйте еще раз,

При использовании Вашей программы в режиме "LM brute-force attack" c выбранным алфавитом "a..z, A..Z, 0..9, symbol32, space", я заметила, что восстанавливаются не все пароли к имеющимся LM хэшам.
Это относится как к GPU версии, так и к перебору на процессоре.

Может ли это быть ошибкой в реализации алгоритма перебора для LM?
Или неверно определенным набором символов именно для этого predefined charset?
Проверьте, пожалуйста. Ведь на таком наборе должны восстанавливаться практически все варианты паролей с печатными символами и латиницей.

Замечено в версиях WPR 7 и 8, на самой последней тоже.
 
Passcape_Admin, 09:37:18 13.04.2013 Rating: 0 #2

RE Bug in the LM brute-force attack?  

 В последней версии тоже, вы говорите? В седьмой версии точно была такая проблема. Попробую за выходные проверить: сгенерирую список хэшей по словарю и прогоню его по этой атаке.
 
Entries 1 to 2 from 2  [ <<  1  >> ]