statsprocessor
Описание statsprocessor
Statsprocessor — это высокопроизводительный генератор слов (словарей), основан на по позиционной атаке Маркова, упакован в отдельный исполняемый файл.
Домашняя страница: http://hashcat.net/wiki/doku.php?id=statsprocessor
GitHub: https://github.com/hashcat/statsprocessor/
Автор: atom
Лицензия: MIT
Справка по statsprocessor
Использование:
./sp64.bin [опции]... hcstat-file [filter-mask]
* Запуск: -V, --version Напечатать версию -h, --help Напечатать помощь * Приращение: --pw-min=ЧИСЛО Начать приращение на ЧИСЛЕ --pw-max=ЧИСЛО Остановить приращение на ЧИСЛЕ * Markov: --markov-disable Эмулировать вывод maskprocessor --markov-classic Нет таблиц по позициям --threshold=ЧИСЛО Фильтровать вывод символов после ЧИСЛА добавленных символов Установите в 0 для отключения * Разное: --combinations Посчитать количество комбинаций --hex-charset Предположить, что символы даны в шестнадцатеричном виде * Ресурсы: -s, --skip=ЧИСЛО пропустить число слов (для восстановления) -l, --limit=ЧИСЛО ограничить число слов (для распределённого использования) * Файлы: -o, --output-file=ФАЙЛ Файл вывода * Пользовательские наборы символов: -1, --custom-charset1=CS Пользовательские наборы символов -2, --custom-charset2=CS Пример: -3, --custom-charset3=CS --custom-charset1=?dabcdef -4, --custom-charset4=CS устанавливает для ?1 символы 0123456789abcdef * Встроенные наборы символов: ?l = abcdefghijklmnopqrstuvwxyz ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ ?d = 0123456789 ?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ ?a = ?l?u?d?s ?h = 8 битные символы из 0xc0 - 0xff ?D = 8 битные символы из германского алфавита ?F = 8 битные символы из французского алфавита ?R = 8 битные символы из русского алфавита
Руководство по statsprocessor
Страница man отсутствует.
Примеры запуска statsprocessor
Следующий пример был сделан чтобы просто посмотреть, что выходит из statsprocessor.
./sp64.bin --pw-min 5 --pw-max 5 hashcat.hcstat ?l?l?l?l?l | head -9 sange songe serin singe sunge srane shane slane snder
В атаке Маркова мы имеем сгенерированную статистику, основанную на анализе частоты, с которой буквы следуют друг за другом. На основе введённого словаря сгенерирован файл .hcstat. В этом случае большинство букв на первой позиции это буква “s”. Затем программа смотрит в таблицу маркова на ключ “s” для получения наиболее используемой буквы после “s” на позиции 0. В нашем случае это буква “a”. Эта «цепь» продолжается до окнчания слова и повторяется для всех букв, сохранённых в таблице Маркова.
В следующем примере длина слов равна пяти символам (--pw-min 5 --pw-max 5), маска говорит использовать пять символов русского алфавита подряд (?R?R?R?R?R) и результаты сохраняются в файл с названием 1.txt (> 1.txt).
statsprocessor --pw-min 5 --pw-max 5 hashcat.hcstat ?R?R?R?R?R > 1.txt
Нужно решить проблему с кодировкой:
cat 1.txt | iconv -f WINDOWS-1251 -t UTF-8
Для генерации новых файлов hashcat.hcstat по вашим словарям нужно использовать программу hcstatgen.
Установка statsprocessor
Программа предустановлена в Kali Linux.
Для установки в минимальные сборки выполните команду:
sudo apt install statsprocessor
Запуск:
sp64 --help
Установка в BlackArch
sudo pacman -S statsprocessor
Установка statsprocessor в Linux
Можно скачать бинарные файлы здесь: https://github.com/hashcat/statsprocessor/releases
После скачивания достаточно распаковать архив и запустить файл sp64.bin или sp32.bin.
Либо установить из исходных кодов.
git clone https://github.com/hashcat/statsprocessor.git cd statsprocessor/src/ make
В данной директории у вас появится файл sp64.bin или sp32.bin (в зависимости от битности вашей системы). Запускать его так:
./sp64.bin
Установка в Windows
Скачайте исполнимые файлы: https://github.com/hashcat/statsprocessor/releases
Распакуйте архив.
Откройте окно командной строки (Win+x и выберите там «Командная строка»).
Перетащите файл sp64.exe (или sp32.exe) в командную строку и нажмите ENTER.
Скриншоты statsprocessor
Это утилита командной строки.
Инструкции по statsprocessor
- Книга «Продвинутый взлом паролей с *Hashcat» на русском языке
- Семейство программ *Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари
- Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows
Comments are Closed