Home > Information > Forum > Show Topic
Show thread topic
20.09.2023
Windows Password Recovery v15.3.0
Windows Credentials Explorer
05.06.2023
Reset Windows Password v13.1
Forensic tools to analyze Remote Desktop activity in Windows
10.05.2023
Wireless Password Recovery v6.8.1
New templates to seach for default passwords of some broadband WiFi routers
24.04.2023
Reset Windows Password v13.0
Full support for Windows 11, duplicate file finder, checksum calculator and some new tools

Articles and video

You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action

Bug in the LM brute-force attack?

ElenaP, 19:03:56 12.04.2013 Rating: 0 #1

Bug in the LM brute-force attack?  

Здравствуйте еще раз,

При использовании Вашей программы в режиме "LM brute-force attack" c выбранным алфавитом "a..z, A..Z, 0..9, symbol32, space", я заметила, что восстанавливаются не все пароли к имеющимся LM хэшам.
Это относится как к GPU версии, так и к перебору на процессоре.

Может ли это быть ошибкой в реализации алгоритма перебора для LM?
Или неверно определенным набором символов именно для этого predefined charset?
Проверьте, пожалуйста. Ведь на таком наборе должны восстанавливаться практически все варианты паролей с печатными символами и латиницей.

Замечено в версиях WPR 7 и 8, на самой последней тоже.
 
Passcape_Admin, 09:22:05 13.04.2013 Rating: 0 #2

RE: Bug in the LM brute-force attack?  

 В последней версии тоже, вы говорите? В седьмой версии точно была такая проблема. Попробую за выходные проверить: сгенерирую список хэшей по словарю и прогоню его по этой атаке.

 
Passcape_Admin, 09:44:34 13.04.2013 Rating: 0 #3

No Subject  

 Further duscussion was moved to Russian forum thread
 
Entries 1 to 3 from 3  [ <<  1  >> ]