【加解密篇】Passware Kit Forensic暴力美学-已知部分密码自定义解密详细参数设置

【加解密篇】Passware Kit Forensic暴力美学-已知部分密码自定义解密详细参数设置

都说"自制武器不一定是最强的,但最强的武器一定是自制的",对于取证工具也是一样,虽然默认配置足够强,但如果我们能根据实时情景自定义参数配置,那么往往能事半功倍—【蘇小沐】

文章目录
  • * 【加解密篇】Passware Kit Forensic暴力美学-已知部分密码自定义解密详细参数设置
    
    •   * 1.实验环境
      
      • 2.RAR加密压缩包
    • (一)指定常规密码格式
    •   * 1、选择加密文档
      
      • 2、三种破解模式
    • (二)已知部分密码自定义解密设置
    •   * 1、方法一:字典破解
      
      • 2、方法二:自定义暴力破解【推荐】
    • (三)暴力破解错误示范
    •   * 1、参数设置错误1:密码长度
      
      • 2、已知密码部分未设置全
      • 3、勾选了自定义字符(Custom characters)
    • *其他破解方法
    • 总结
    •   * 参考资料
      
1.实验环境
系统版本
Windows 11 专业工作站版22H2(22621.1702);
Passware Kit Forensic2019.4.1;
2.RAR加密压缩包

已知RAR压缩包的密码规则:wlzhg@xxxx@xn,其中xxxx部分是需要破解的部分。

(一)指定常规密码格式

1、选择加密文档

常规就是选择需要解密的文档,点击。

在这里插入图片描述

2、三种破解模式

最初的向导屏幕如下所示,Passware Kit提供了三种破解模式。

在这里插入图片描述

参数说明
使用预定义设置预定义设置是对于密码完全没有信息的,使用默认攻击恢复密码。
运行向导如果您知道有关密码的任何细节,请按照简单的步骤设置密码恢复,适用于知道密码部分信息的破解方法。
高级:自定义设置手动设置攻击以恢复您的密码,自定义破解密码参数。

根据文件格式,优先设置破解密码的类型、密码长度、密码结构(组合类型)等,点击保存,完成开始破解密码。

在这里插入图片描述

(二)已知部分密码自定义解密设置

暴力破解设置:密码开头wlzhg@,密码结尾是@xn,中间缺少4位数字,所有密码长度为13。

根据已知条件,可以直接设置为:wlzhg@*@xn。【星号*问号?有些区别,可以自行尝试,建议使用星号*

二选一即可,更推荐第二种方式,第一种字典破解更适合了解密码组成规律,然后自生成的字典。

在这里插入图片描述

1、方法一:字典破解

字典参数设置:密码长度最长为13。(因为是比赛,直接13to13更精确)

在这里插入图片描述

2、方法二:自定义暴力破解【推荐】

高级设置:自定义字符(Custom characters)和模式(Pattern)。

选择第二个模式(Pattern)!!!只有一千次的尝试,基本是秒破解。

在这里插入图片描述

(三)暴力破解错误示范

不一定错,而是不同场景使用不同;示警,减少不必要的麻烦。

1、参数设置错误1:密码长度

因为是打比赛,已经明确给出了密码位数及所缺的位数,就按照给定的来设置密码长度位数即可,不要画蛇添足,浪费时间。

当然,如果是不确定密码长度,可以多尝试,但花费时间较多。
在这里插入图片描述

2、已知密码部分未设置全

因为密码缺少的是中间部分,第一个设置的参数是字典破解(本地未链接字典)。其次在已知部分,漏掉了密码字典的后半部分,导致破解次数几何式增长,浪费时间和算力。

在这里插入图片描述

3、勾选了自定义字符(Custom characters)

此次测试中,虽然使用PasswareKit也是秒破,但勾选后尝试次数达到137561次,比单勾选模式(Pattern)多了十几倍;对于一些未知的密码,需要耗时更多,一般清楚部分密码不建议勾选该选项。

在这里插入图片描述

因为只有4位数,很快就能破解出来。

在这里插入图片描述

*其他破解方法

【加解密篇】利用HashCat破解RAR压缩包加密文件详细教程 -文章频道 - 密码学 - 公开学习圈
(writebug.com)

【加解密篇】利用HashCat破解RAR压缩包加密文件详细教程_蘇小沐的博客-
CSDN博客

总结

有时间多尝试一步或许就可以得到答案。

书写片面,纯粹做个记录,有错漏之处欢迎指正。

著作所有权归作者 [蘇小沐] 所有,转载请注明文章出处

参考资料

Passware Kit Forensic在已知部分密码的情况下破解全部密码_知远同学的博客-
CSDN博客

【加解密篇】Passware Kit Forensic纯数字密码破解教程_passwarekit产品密钥_蘇小沐的博客-
CSDN博客

【加解密篇】Passware Kit Forensic自定义解密类型教程_蘇小沐的博客-
CSDN博客

名称时间
开始编辑日期2021 年 09 月 02 日
最后编辑日期2023 年 05 月 11 日

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

  • 50
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值