Home > Способы восстановления
Атаки на хэши
18.01.2022
Windows Password Recovery v14.0
Enhanced 'out-of-the-box' support for Windows PIN recovery
12.01.2022
Wireless Password Recovery v6.5.1
Introducing event notifications
24.12.2021
Happy Holidays!
Happy Holidays Sale
03.12.2021
Reset Windows Password v11.0
New version with a lot of changes

Articles and video

You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action

Cпособы восстановления паролей

В настоящее время, программы Passcape используют для восстановления паролей различные подходы. Ниже описаны атаки, общие для всех программ. Некоторые программы могут использовать другие, оптимизированные под определенные алгоритмы, атаки.


Умные атаки

 

Preliminary recovery

Предварительная проверка паролей, разработанная в нашей компании, представляет собой набор из небольших и быстрых мини атак. Часто предварительная атака запускается для угадывания простых или словарных паролей, а запускать полноценное восстановление (например, атаку по словарю) нет необходимости.
Читать далее...

Artificial Intelligence recovery

Уникальное Интеллектуальное восстановление, тоже разработанная в Passcape Software технология, которая основана на методе социальной инженерии. С помощью интеллектуальной атаки можно легко расшифровывать пароли, созданные на том же компьютере, на котором производится восстановление.
Читать далее...

Fingerprint recovery

Идентификационная атака, разработанная в Passcape Software. Fingerprint recovery похоже на комбинированную атаку по словарям, однако для поиска паролей используются не слова, а предварительно сгенерированные 'отпечатки' слов и найденных ранее паролей.
Читать далее...



Обычные атаки

 

Brute-force recovery

Восстановление полным перебором. Одна из немногих атак, гарантирующих восстановления оригинального пароля, при которой используются все возможные комбинации из заданного диапазона символов. Этот тип атак самый медленный, восстановление 8-символьного пароля может стремиться к бесконечности, в зависимости от применяемого алгоритма шифрования.
Читать далее...

Dictionary attack

Восстановление паролей по словарю до сих пор является достаточно эффективным методом, потому что многие люди в качестве пароля используют обычные слова. Дополнительные словари можно скачать прямо из программы или заказать для доставке на CD.
Читать далее...

Mask attack

Восстановление по маске является вариацией атаки перебором, за тем лишь исключением, что некоторые символы для нахождения пароля остаются неизменными, а меняется только определенная часть пароля. Для задания маски (правила) поиска пароля используется специально разработанный синтаксис.
Читать далее...



Улучшенные атаки

 

Base-word recovery

Этот тип атаки, разработанный в Passcape Software, эффективен в том случае, если известна часть пароля или его составляющая. Но, в отличие от атаки по маске, необходимо задать только базовое слово, все остальное программа берет на себя. Этот тип восстановления основан на опыте социальной инженерии и использует более 150 правил модификации исходного словосочетания для нахождения возможных парольных комбинаций.
Читать далее...

Combined dictionary attack

Комбинированная атака по словарям разработана в Passcape Software и 'заточена' под восстановление паролей, состоящих из нескольких слов. Например, 'nothing to do' или 'ничегонескажу'.
Читать далее...

Phrase attack

Разработана в Passcape Software. Восстановление по фразе обычно используется для нахождения сложных паролей, состоящих из нескольких слов. При этом используются специальные наборы словарей с фразами и словосочетаниями, которые можно скачать только с нашего сайта.
Читать далее...

Hybrid dictionary attack

Это разновидность словарного восстановления паролей, которое позволяет пользователю задавать свои собственные правила мутации (изменения) слов в словаре и проверять их в качестве исходного пароля.
Читать далее...



Другие атаки

 

Batch recovery

Разработана в Passcape Software. Групповая атака состоит из нескольких последовательно выполняющихся стационарных атак, которые можно настроить отдельно.
Читать далее...