PW-Inspector: отбираем пароли соответствующие критериям

Надоело делать большие длинные инструкции по сложным программам. )) Сегодня совсем короткая инструкция. И совсем простая.

После того, как мы раздобыли файлы со словарями (списки пользователей и паролей), то, прежде чем использовать, эти файлы крайне желательно почистить: удалив повторяющиеся записи, вы сэкономите время на перебор. Довольно часто мы знаем, что пароли, которые нам нужно брутфорсить, соответствуют определённым требованиям. Например, пароли для Wi-Fi сетей не могут быть меньше 8 символов и больше 63. Многие сайты устанавливают минимальную длину пароля.

Вычистив пароли, которые точно не могут быть правильными, мы увеличим свои шансы на удачный исход брутфорса. Или, хотя бы, сэкономим время и компьютерные ресурсы.

PW-Inspector читает пароли и выводит те из них, которые соответствуют требованиям.

Синтаксис:

pw-inspector [-i ФАЙЛ] [-o ФАЙЛ] [-m МИН] [-M МАКС] [-c НАБОР] -l -u -n -p -s
Опции:
  -i ФАЙЛ    файл, из которого считываются пароли (по умолчанию: стандартный ввод)
  -o ФАЙЛ    файл, в который будут записаны новые пароли (по умолчанию: стандартный вывод)
  -m МИН  минимальная длина новых паролей
  -M МАКС  максимальная длина новых паролей
  -c НАБОР как минимум в пароле обязательно должны быть эти символы (по умолчанию: всё приемлемо)
Sets:
  -l         строчные буквы (a,b,c,d и т.д.)
  -u         заглавные буквы (A,B,C,D и т.д.)
  -n         цифры (1,2,3,4 и т.д.)
  -p         печатные символы (которые не -l/-n/-p, e.g. $,!,/,(,* и т.д.)
  -s         специальные символы — все остальные кроме уже перечисленных

Возвращаемый код — это количество найденных новых паролей, 0 — если пароли не найдены. Используйте аккуратно: проверяйте пароли, если возвращается 0, то отменяйте выбор паролей.

Примеры использования:

cat dictionary.txt | pw-inspector -m 6 -c 2 -n > passlist.txt
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

2 комментария

  1. Привет, а не подскажешь как сделать атаку по слову, как это делает EWSA, допустим была точка с именем Glushkov. Я взял хендшейк и произвел атаку по слову в EWSA, так пороль был подобран и имел вид Glushkov2013. Как вот сделать это в линукс?

Оставить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *