Главная > Информация > Форум > Просмотр темы
Просмотр темы
17.04.2024
Расшифровка паролей и файлов Telegram, анализ баз данных Photo Database, Media Player и другое
12.04.2024
Сброс парольной защиты VBA макросов
01.03.2024
История внешних IP адресов пользователей в операционных системах Windows
20.02.2024
История IP адресов, быстрый поиск по диску, новые настройки безопасности в реакторе политик и другое

Статьи и видео

Возможно, вы найдете полезным почитать наши статьи о безопасности и восстановлении паролей. Секция Видео содержит примеры работы программ.

Bug in the LM brute-force attack?

Passcape_Admin, 09:31:56 13.04.2013 Оценка: 0 #1

Bug in the LM brute-force attack?  

 Эта тема была перенесена из английской ветки форума
================================================
Здравствуйте еще раз,

При использовании Вашей программы в режиме "LM brute-force attack" c выбранным алфавитом "a..z, A..Z, 0..9, symbol32, space", я заметила, что восстанавливаются не все пароли к имеющимся LM хэшам.
Это относится как к GPU версии, так и к перебору на процессоре.

Может ли это быть ошибкой в реализации алгоритма перебора для LM?
Или неверно определенным набором символов именно для этого predefined charset?
Проверьте, пожалуйста. Ведь на таком наборе должны восстанавливаться практически все варианты паролей с печатными символами и латиницей.

Замечено в версиях WPR 7 и 8, на самой последней тоже.
 
Passcape_Admin, 09:37:18 13.04.2013 Оценка: 0 #2

RE Bug in the LM brute-force attack?  

 В последней версии тоже, вы говорите? В седьмой версии точно была такая проблема. Попробую за выходные проверить: сгенерирую список хэшей по словарю и прогоню его по этой атаке.
 
Записи 1 до 2 от 2  [ <<  1  >> ]