Home > Восстановление паролей из хэшей
Восстановление паролей из хэшей (общая инструкция)
19.07.2022
Reset Windows Password v12.0
Windows media forensic tools and improved interface
05.05.2022
Reset Windows Password v11.4
Windows activity timeline, Windows clipboard history, etc.
20.04.2022
Windows Password Recovery v14.3
Preliminary support for Windows 11
15.04.2022
Outlook Password Recovery v3.2.1
Support for Windows 11 and the latest version of MS Outlook

Articles and video

You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action

Windows Password Recovery - восстановление паролей из хэшей


Используйте эту простую инструкцию для восстановления любых паролей в программах Passcape Software. Данная инструкция носит рекомендательный характер и предназначена прежде всего для восстановления паролей, зашифрованных при помощи OWF, например хэшей Windows.

При восстановлении некоторых видов паролей, например паролей пользователей Windows, встает главный вопрос: как наиболее оптимально организовать процесс восстановления, с какой атаки лучше начать для повышения вероятности успешного завершения ?

Для выбора типа и последовательности атак, рекомендуем пользоваться следующим алгоритмом, который применим в большинстве случаев ко всем типам восстанавливаемых паролей:

Во-первых, включите опцию предварительной атаки, если таковая имеется в программе. Она поможет восстановить простые и часто встречающиеся комбинации.

Во-вторых, отметьте несколько хэшей, необходимые расшифровать в первую очередь, и запустите Интернет атаку, которая должна найти простые и частоупотребляемые пароли.

Во-третьих, если вам известно что-либо об искомом пароле, для начала запустите атаку по маске, либо атаку по ключевому слову. Причем, если вам известна часть пароля, лучше использовать атаку по маске. Если вы знаете базовую составляющую пароля или, к примеру, знаете исходное слово пароля, но забыли последовательность заглавных и строчных букв, то вам в первую очередь подойдет атака по ключевому слову.

 В-четвертых, если никакой информации об искомом пароле нет, а так чаще всего и бывает, руководствуйтесь следующей последовательностью действий:

  1. Запуск интеллектуальной атаки с минимальной мутацией и индексацией.
  2. Повтор интеллектуальной атаки (если предыдущий шаг не увенчался успехом) с установленными опциями мутации и индексации в normal или deep.
  3. Запуск атаки по предвычисленным таблицам (если таковые имеются в наличии)
  4. Запуск атаки по таблицам Passcape
  5. Запуск атаки по словарю с отключенной опции мутации.
  6. Запуск атаки по словарю с включенной опции мутации, степень которой зависит от наличия свободного времени и скорости атаки. Для поиска паролей, набранных в национальной раскладке, необходимо выставить опцию сильной мутации.
  7. Выбор и загрузка онлайн словарей и повтор шагов 5 - 6.
  8. Запустите гибридную атаку
  9. Используйте альтернативные словари для гибридной атаки
  10. Запуск атаки по фразе с выключенной опции мутации.
  11. Запуск атаки по фразе с включенной опции мутации, установленной на максимальную эффективность. Это позволит найти даже пароли, набранные в национальной раскладке клавиатуры.
  12. Выбор и загрузка онлайн словарей фраз и повтор шагов 10 - 11.
  13. Запуск комбинированной атаки по словарям с заданными правилами генерации фраз.
  14. Выбор и загрузка онлайн словарей для комбинированной атаки повтор шага 13.
  15. Запуск Идентификационной атаки со словарем по умолчанию.
  16. Выбор и загрузка онлайн словарей для Идентификационной атаки, изменение опций атаки пре необходимости и повтор шага 15.
  17. Выбор и установка набора символов для атаки полным перебором, запуск перебора.
  18. При необходимости, выбор нового или дополнение старого набора символов и повтор атаки грубой силой, т.е. шага 17.
На основе данных рекомендаций можно легко создать свои собственные правила для групповой атаки.