Hashcat暴力破解链克口袋钱包密码,能不能成功?
发布:中币网 时间:2020-06-29 00:00:00 加入收藏 打赏
今天看到金马的一篇文章,里面说到密码破解工具 HashCat,可以暴力破解以太坊 Keystore 文件的密码。这可太好了,我有一个两年前的链克钱包,也就是最开始迅雷搞的玩客币,因为密码忘记了,所以在去年链享云收购链克业务的时候,即使有人三块钱一个币收购老钱包,我也没法卖出去,真的是坑死我了。
这就是那个钱包,里面的链克目前价值3500元左右,万一随着大牛市的到来,链克这个猪也飞到天上去了呢,所以想办法把它的密码找回来,是我心里的一个执念。
最开始链克的钱包,只是在本地备份一个.db文件,没有注记词,没有私钥,一旦密码遗失,没有任何方法可以找回,虽然我很怀疑,是不是在他们的中心化服务器上保存了这个密码。如果他们真的没有在服务器上保存这个密码,那就应该是与Keystore都一样,是保存在本地了(我得请教一下金马老师,不确定是否正确),也就有了 HashCat暴力破解的可能。
寒假期间咨询我们家那个熊孩子,如果使用软件界面的密码转账功能进行撞库,在我提供4个可能的关键词然后再组合3~4位字符也可能是5~6位的情况下,一秒钟只能测试一个密码,家用电脑至少需要连续不间断运行45天以上,不得不瀑布汗啊。也许这个HashCat运行速度要远远的快于在界面进行撞库,所以我从头开始学习一下吧,顺便水一篇文章混一点KEY.
密码的编制规则,金马老师的文章中有了,Hashcat教程:利用“规则”破解密码https://nosec.org/home/detail/2447.html
所以我就从基础开始,它是哈希猫,我是三角猫,看起来挺有缘分的样子,也许我这个链克密码就着落在它的身上了,
Hashcat教程–使用hashcat破解密码的基础
下载与安装
PGP密钥服务器上的签名密钥:RSA,2048位。密钥ID:2048R / 8A16544F 指纹:A708 3322 9D04 0B41 99CC 0052 3C17 DA8B 8A16 544F
查看它们的GitHub存储库以获取最新开发版本
https://github.com/hashcat/hashcat
测试是否运行
选择适当的二进制文件(我在64位Windows上),运行示例命令之一(如果运行-h,则在选项中找到)以破解hashcat下载中包含的一些示例MD5哈希。
“ -a”表示攻击模式(很快就会发现),“-m”表示哈希类型。Hashcat支持许多哈希类型。您可以查看帮助以查找所有哈希类型,但是在本文中,我将使用“ -m 0”,它指定原始MD5。
GPU驱动程序要求
Linux上的AMD GPU需要“ RadeonOpenCompute(ROCm)”软件平台(1.6.180或更高版本)
Windows上的AMD GPU需要“ AMD Radeon软件深红色版”(15.12或更高版本)
英特尔CPU需要“用于英特尔酷睿和英特尔至强处理器的OpenCL运行时”(16.1.1或更高版本)
Linux上的Intel GPU需要“适用于Linux的OpenCL 2.0 GPU驱动程序软件包”(2.0或更高版本)
Windows上的Intel GPU需要“用于Intel Iris和Intel HD Graphics的OpenCL驱动程序”
NVIDIA GPU需要“ NVIDIA驱动程序”(367.x或更高版本)
特征
世界上最快的密码破解程序
世界上第一个也是唯一的内核内规则引擎
自由、开源(MIT许可证)、多操作系统(Linux,Windows和macOS)
多平台(CPU,GPU,DSP,FPGA等,OpenCL运行时附带的所有内容)
多重哈希(同时破解多个哈希)、多设备(在同一系统中使用多个设备)
多设备类型(在同一系统中使用混合设备类型)
支持密码候选者大脑功能
支持分布式破解网络(使用覆盖)
支持交互式暂停/恢复
支持会议、支持还原、支持从文件和标准输入中读取候选密码
支持十六进制盐和十六进制字符集
支持自动性能调整
支持自动键空间排序markov-chains
内置基准系统
集成热看门狗
考虑到性能实现了 200多种哈希类型
看到这里你是不是已经晕菜了,其实我也一样很绝望,非计算机狗伤不起啊,咱们明天接着啃?
来源:
来源:中币网 https://www.zhongbi.net/news/blocknews/192412.html 声明:登载此文仅出于分享区块链知识,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。 此文如侵犯到您的合法权益,请联系我们3111859717@qq.com,我们将第一时间处理。