Загрузка...

[Kali linux 2.0]Взлом паролей WPA2/WPA с помощью Hashcat

Тема в разделе Kali Linux создана пользователем .EXE 10 июн 2016. 12 795 просмотров

Загрузка...
  1. .EXE
    .EXE Автор темы 10 июн 2016 Заблокирован(а) 77 12 апр 2016
    Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)

    Hashcat


    Hashcat, как скромно замечают сами авторы, это самый быстрый инструмент по восстановлению паролей, использующий графический процессор. Программа бесплатна, хотя она содержит проприетарную кодовую базу. Доступны версии для Linux, OSX и Windows, есть варианты для использования центрального вычислительного процессора и для использования графического процессора. Hashcat в настоящее время поддерживает огромное количество алгоритмов хеширования, включая Microsoft LM Hashes, MD4, MD5, семейство SHA, форматы Unix Crypt, MySQL, Cisco PIX и многие другие (их там сотни).

    Hashcat популярна, т. к. много раз попадала с сводки новостей благодаря оптимизации и недостаткам в алгоритмах, которые были открыты её создателем, а затем эксплуатировались в дальнейших выпусках hashcat (например, недостаток в схеме хеширования 1Password).

    Типы атак Hashcat

    Hashcat предлагает множество моделей атак для получения эффективного и комплексного покрытия пространства хешей. Есть следующий режимы:

    • Атака ****-форсом (перебором)
    • Комбинаторная атака
    • Атака по словарю
    • Атака по отпечаткам
    • Гибридная атака
    • Атака по маске
    • Перестановочная атака
    • Атака основанная на правиле
    • Табличная атака
    • Атака с переключением раскладки
    Традиционную атаку перебором можно считать устаревшей, и команда разработчиков Hashcat рекомендует атаку по маске в качестве полного заменителя.

    Варианты Hashcat

    Hashcat поставляется в двух вариантах:
    • Hashcat – Инструмент по восстановлению использующий *********************
    • oclHashcat – Инструмент использующий графический процессор
    Многие алгоритмы, поддерживаемые Hashcat, могут быть взломаны в более короткое время, при использовании хорошо документированных возможностей GPU. Для этого и предназначена программа oclHashcat, при её использовании достигается значительный прирост в таких алгоритмах как MD5, SHA1 и других. Тем не менее, не все алгоритмы могут быть ускорены использованием GPU. Bcrypt — хороший этому пример. Из-за таких факторов как ветвление зависимостей данных, сериализация и память (упомянуты только некоторые), oclHashcat не является всеобъемлющей заменой для Hashcat.

    Hashcat доступна для Linux, OSX и Windows. oclHashcat доступна для Linux и Windows из-за неправильной реализации OpenCL на OSX.


    Зачем использовать Hashcat для взлома файлов рукопожатий WPA WPA2?


    Pyrit самый быстрый, когда нам нужно взломать файлы рукопожатий WPA2 WPA. Так почему мы используем Hashcat для взлома файлов рукопожатий WPA2 WPA?

    Потому что мы можем?

    Потому что Hashcat позволяет нам настроить атаку с заданными правилами и масками. Чтобы было понятнее, что имеется ввиду, рассмотрим конкретные примеры.

    Hashcat позволяет нам использовать следующие встроенные наборы символов для атаки на файл рукопожатия WPA2 WPA.

    Встроенные наборы символов

    ?l = abcdefghijklmnopqrstuvwxyz
    ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
    ?d = 0123456789
    ?s = !”#$%&'()*+,-./:;⇔?@[\]^_`{|}~
    ?a = ?l?u?d?s
    ?b = 0x00 - 0xff

    Цифровые пароли

    Допустим, ваш пароль 12345678. Вы можете использовать пользовательскую МАСКУ вроде такой ?d?d?d?d?d?d?d?d

    Это означает, что мы пробуем сломать пароль из восьми цифр вроде 12345678 или 23456789 или 01567891. Уверен, вы уловили смысл.


    Буквенный пароль — все заглавные буквы

    Если ваш пароль набран капсом, вроде ABCFEFGH или LKHJHIOP или ZBTGYHQS и т. д., тогда вы можете использовать следующую МАСКУ:

    ?u?u?u?u?u?u?u?u

    Она будет взламывать все пароли из восьми заглавных букв.


    [SIZE=4]Буквенный пароль — все строчные буквы[/SIZE]

    [SIZE=4]Если ваш пароль набран строчными буквами, вроде: abcdefgh или dfghpoiu или bnmiopty и т. д., тогда вы можете использовать следующую МАСКУ:[/SIZE]

    [SIZE=4]?l?l?l?l?l?l?l?l[/SIZE]

    [SIZE=4]Она будет взламывать все пароли из восьми строчных букв. Думаю, и это тоже понятно.[/SIZE]

    [SIZE=4][SIZE=4][B]Пароль — буквы нижнего регистра и цифры[/B][/SIZE][/SIZE]

    Если вы знаете, что пароль наподобие a1b2c3d4 или p9o8i7u6 или n4j2k5l6 и т. д. (буквы и цифры чередуются), тогда вы можете использовать следующую МАСКУ:

    ?l?d?l?d?l?d?l?d

    [SIZE=4]Пароль — заглавные буквы и цифры[/SIZE]

    [SIZE=4]Если вы знаете, что пароль вроде такого A1B2C3D4 или P9O8I7U6 или N4J2K5L6 и т. д. (буквы и цифры чередуются), тогда вы можете использовать следующую МАСКУ:[/SIZE]

    [SIZE=4]?u?d?u?d?u?d?u?d[/SIZE]

    [SIZE=4][SIZE=4][B]Пароли — смесь из заглавных, строчных букв, цифр и специальных символов.[/B][/SIZE][/SIZE]

    [SIZE=4][SIZE=4][B]Если ваш пароль исключительно случайный, тогда вы можете просто использовать МАСКУ вроде этой:[/B][/SIZE][/SIZE]

    [SIZE=4][SIZE=4][B]?a?a?a?a?a?a?a?a[/B][/SIZE][/SIZE]

    [SIZE=4][SIZE=4][B]Обратите внимание: ?a символизирует что угодно… Надеюсь, идея понятна.[/B][/SIZE][/SIZE]

    [SIZE=4][SIZE=4][B]Чем меньше известно о пароле, тем дольше срок его подбора. Использование атаки по словарю может значительно увеличить шанс успеха.[/B][/SIZE][/SIZE]







    Пароль — когда вы знаете некоторые символы

    Если вы каким-то образом знаете несколько символов в пароле, то дела будут двигаться намного быстрее. Каждая известная буква сохранит огромное количество компьютерного времени. МАСКИ можно использовать совместно. Давайте предположим, что нам нужно подобрать пароль из восьми символов, который начинается с abc, не содержит каких-либо специальных символов. Тогда вы можете создать МАСКИ вроде таких:

    abc?l?l?l?l?l

    abc?u?u?u?u?u

    abc?d?d?d?d?d

    abc?l?u??d??d?l

    abc?d?d?l?u?l

    Кто-то посчитал, что получится 125 комбинаций для такого случая. Их использование значительно сократит время на подбор пароля. В этом и есть настоящая сила cudaHashcat или oclHashcat или Hashcat на Kali Linux для взлома WPA2 WPA паролей.

    Но не нужно бояться запутаться в этих масках, в нашем распоряжении такой мощный инструмент как пользовательские наборы символов. О них чуть ниже.

    Вы можете ещё более ускорить процесс, если вы знаете, что лицо, чей пароль вы разгадываете, использует только ЗАГЛАВНЫЕ буквы в начале пароля, несколько строчных букв и заканчивает цифрами.

    Например так: Abcde123

    Ваша маска будет:

    ?u?l?l?l?l?d?d?d

    Взлом произойдёт значительно быстрее.
     
    10 июн 2016 Изменено
  2. .EXE
    .EXE Автор темы 10 июн 2016 Заблокирован(а) 77 12 апр 2016
    Пользовательские наборы символов

    Все версии Hashcat имеют четыре параметра командной строки для настройки пользовательских наборов символов.



    Где CS — это и есть пользовательский набор символов. CS можно задавать как перебором символов, встроенными наборами символов и т. д. Чуть ниже будут примеры, которые помогут разобраться, если не совсем понятно.

    У этих параметров командной строки есть и короткие аналоги: -1, -2, -3 и -4. Их можно использовать прямо в командной строке и в так называемых файлах пользовательских наборов символов hashcat (обычный текстовый файл с расширением .hcchr, который содержит символы/цифры, которые будут использоваться в первой строке файла). Посмотрите эти примеры:

    Каждая следующая команда определяет одинаковый пользовательский набор символов, который состоит из следующих символов “abcdefghijklmnopqrstuvwxyz0123456789” (aka “lalpha-numeric”):


    Следующая команда задаёт набор символов, в который вохдят “0123456789abcdef”:

    -1 ?dabcdef

    Следующая команда задаёт полный набор 7-битных символов ascii charset (aka “mixalpha-numeric-all-space”):

    -1 ?l?d?s?u

    Следующая команда устанавливает в качестве первого пользовательского набора (-1) символы, специфичные для русского языка:

    -1 charsets/special/Russian/ru_ISO-8859-5-special.hcchr

    На Kali Linux посмотреть все доступные файлы пользовательских наборов символов .hcchr для разных языков можно командами:


    Помните нашу задачу: пароль начинается на abc, в общей сложности имеет 8 символов, причём в нём точно нет специальных символов. Теперь вместо составления большого количества масок, можно использовать следующий пользовательский набор:

    Задаём пользовательский набор, который включает все большие и маленькие буквы, а также цифры:

    -1 ?l?d?u

    Подставляем наш пользовательский набор в МАСКУ:

    abc?1?1?1?1?1

    Не знаю, хорошо ли вам видно, но там используются цифра 1. Буква l не используется.

    Ну хватит про МАСКи. Захватывать файлы рукопожатий (хэндшейки) можно разными программами.



    Очистка ваших файлов .cap программой wpaclean

    Следующим шагом мы конвертируем файл .cap в формат, который будет понятен Hashcat (cudaHashcat или oclHashcat).

    Для ручной конвертации .cap используйте следующую команду в Kali Linux.


    Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной <out.cap> <in.cap>. Казалось бы, логичнее было <in.cap> <out.cap>. Обратите на это внимание, чтобы не терять время на выяснение проблемы.

    В моём случае команда выглядит так:



    wpaclean hs/out.cap hs/Narasu_3E-83-E7-E9-2B-8D.cap


    Конвертация файлов .cap в формат .hccap

    Нам нужно конвертировать этот файл в формат, понятный Hashcat (cudaHashcat или oclHashcat).

    Для его конвертирования в формат .hccap с помощью “aircrack-ng” нам нужно использовать опцию -J


    Обратите внимание -J это заглавная J а не маленькая j.

    В моём случае команда следующая:
    LIKES=1]
    aircrack-ng hs/out.cap -J hs/out
    [/LIKES]



    Взлом WPA2 WPA рукопожатий с Hashcat

    Hashcat (cudaHashcat или oclHashcat) очень гибкие. Я охвачу только два наиболее общих и базовых сценария:

      • Атака по словарю
        Атака по маске
    Атака по словарю

    Раздобудьте какие-нибудь словари, вроде Rockyou.Прочитайте эту заметку[/URL] для детальных инструкций о том как получить файл словаря, отсортировать/очистить и т.д.


    Для начала нам нужно узнать, какой режим использовать для файла хендшейка WPA2 WPA. Этот вопрос раскрыт в полной мере в статье «Взлом хешей паролей MD5, phpBB, MySQL и SHA1 с помощью Hashcat в Kali Linux». Здесь только краткое изложение:


    Т.е. это 2500.

    Мы используем следующую команду для старта процесса взлома:


    Команда может отличаться. Например, я использую следующий вариант:



    Поскольку я установил oclHashcat.


    У тех, кто установил cudaHashcat, команда выглядить так:



    У меня всё получилось быстро, поскольку пароль для беспроводной ТД был простым. Это заняло секунды. В зависимости от размера словаря, процесс может занять довольно много времени.


    Не забываем, что если использовать атаку по словарю, то Pyrit будет намного-намного быстрее чем любая из троицы cudaHashcat или oclHashcat или Hashcat.


    Про атаку по словарю уже рассказано, не будем повторяться. Если пропустили, то читайте «Взлом хешей паролей MD5, phpBB, MySQL и SHA1 с помощью Hashcat в Kali Linux» там тема атаки по словарю раскрыта в полной мере.




    Атака методом перебора — ****форс


    Теперь главная часть этой инструкции. Использование атаки методом перебора по МАСКе.


    Для взлома файла рукопожатия WPA WPA2 с Hashcat (cudaHashcat или oclHashcat) используйте следующую команду:




      • [*]Где -m = 2500 означает атаку на файл рукопожатия WPA2 WPA.
        [*]-a = 3 означает использование ****форса (она совместима с атакой по маске).
        [*]capture.hccap = Наш конфертированный файл .cap. Мы сгенерировали его программами wpaclean и aircrack-ng.
        [*]?d?d?d?d?d?d?d?d = Это наша маска, где d = цифра. Это означает, что пароль полностью состоит из цифр, например, 78964352 или 12345678 и т.д.

    Я сделал маску под свою задачу, чтобы ускорить процесс. Вы можете создавать ваши собственные маски подобным образом, как объяснено выше. Если планируется использовать МАСКу многократно, то своё драгоценное творение можно сохранить в файл. Назовём его, к примеру webware-1.hcmask. Поместить его можно к остальным маскам.


    /usr/share/oclhashcat/masks/webware-1.hcmask.


    Кстати, посмотреть дефолтныей файлы МАСОК, поставляемых с oclHashcat можно здесь:



    Когда я вновь захочу использовать созданную мной маску, то команда будет примерно следующая:





    Пример файлов .hcmask file


    Вы можете проверить содержимое файла образца .hcmask следующей командой:



    Эти файлы образцов можно использовать в оригинальном виде с Hashcat (cudaHashcat или oclHashcat) или отредактировать под свои нужды.


    Расположение взломанных паролей


    Hashcat (cudaHashcat или oclHashcat) сохраняет все раскрытые пароли в файл. Вы найдёте его в той же рабочей директории, где вы запустили Hashcat. В моём случае я запускал все команды из моей домашней директории, т. е. в /root.



    Заключение

    Мы рассмотрели все основные приёмы перебора паролей по маске. Тем не менее, отсылаю вас к официальному сайту hashcat.net, к его вики и инструкциям. Там вы найдёте дополнительную информацию.

    Также необходимо помнить, что существуют ещё и другие типы атак: атака по отпечаткам, гибридная атака, перестановочная атака, атака основанная на правиле, табличная атака, атака с переключением раскладки.






     
  3. upgrade88
    upgrade88 6 дек 2016 0 6 дек 2016
    Годный контент, спасибо
     
  4. OnlyDreidel
    спасибо
     
  5. ArchiMental
    ArchiMental 28 май 2017 ... so easy cash 48 28 май 2017
    отлично,спасибо
     
  6. Nikita_Terror
    После ввода такая фигня, не сталкивался?
    root@kali:~# hashcat --force -m 2500 mypsk.hccap rockyou.txt
    hashcat (v3.30) starting...

    OpenCL Platform #1: The pocl project
    ====================================
    * Device #1: pthread-Intel(R) Core(TM) i5-2410M CPU @ 2.30GHz, 2047/2903 MB allocatable, 4MCU

    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
    Rules: 1

    Applicable Optimizers:
    * Zero-Byte
    * Single-Hash
    * Single-Salt
    * Slow-Hash-SIMD

    Watchdog: Hardware Monitoring Interface not found on your system
    Watchdog: Temperature abort trigger disabled
    Watchdog: Temperature retain trigger disabled

    * Device #1: build_opts '-I /usr/share/hashcat/OpenCL -D VENDOR_ID=64 -D CUDA_ARCH=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=2500 -D _unroll -cl-std=CL1.2'
    * Device #1: Kernel /root/.hashcat/kernels/m02500.7fe28568.kernel (163516 bytes)
    * Device #1: Kernel /root/.hashcat/kernels/amp_a0.7fe28568.kernel (68708 bytes)
    Checking for weak hashes...clEnqueueNDRangeKernel(): CL_UNKNOWN_ERROR

    Started: Thu Jul 6 18:39:59 2017
    Stopped: Thu Jul 6 18:40:16 2017
    Или так
    root@kali:~# hashcat -m 2500 mypsk.hccap rockyou.txt
    hashcat (v3.30) starting...

    * Device #1: Not a native Intel OpenCL runtime, expect massive speed loss
    You can use --force to override this but do not post error reports if you do so
    No devices found/left

    Started: Thu Jul 6 18:48:23 2017
    Stopped: Thu Jul 6 18:48:35 2017
     
  7. tihon49
    tihon49 3 окт 2017 0 12 апр 2017
    Разобрался в чем проблема? (на первом спойлере, где ты вписал --force)
    На втором спойлере --force не вписан, у меня так же на некоторых компах.
     
  8. TotalXS
    TotalXS 18 янв 2018 Заблокирован(а) 470 16 янв 2017
    Можно шрифт поменьше? Если скопировал с какого-то другого сайта, то хоть бы оформил нормально. Читать текст через сплошные разрывы на половину страницы не очень удобно.
     
  9. sn4pe
    sn4pe 18 янв 2018 630 29 апр 2017
    Пиздец оформление...
     
  10. sn4pe
    sn4pe 18 янв 2018 630 29 апр 2017
    Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)

    Hashcat


    Hashcat, как скромно замечают сами авторы, это самый быстрый инструмент по восстановлению паролей, использующий графический процессор. Программа бесплатна, хотя она содержит проприетарную кодовую базу. Доступны версии для Linux, OSX и Windows, есть варианты для использования центрального вычислительного процессора и для использования графического процессора. Hashcat в настоящее время поддерживает огромное количество алгоритмов хеширования, включая Microsoft LM Hashes, MD4, MD5, семейство SHA, форматы Unix Crypt, MySQL, Cisco PIX и многие другие (их там сотни).


    Hashcat популярна, т. к. много раз попадала с сводки новостей благодаря оптимизации и недостаткам в алгоритмах, которые были открыты её создателем, а затем эксплуатировались в дальнейших выпусках hashcat (например, недостаток в схеме хеширования 1Password).


    Типы атак Hashcat


    Hashcat предлагает множество моделей атак для получения эффективного и комплексного покрытия пространства хешей. Есть следующий режимы:


    Атака ****-форсом (перебором)
    Комбинаторная атака
    Атака по словарю
    Атака по отпечаткам
    Гибридная атака
    Атака по маске
    Перестановочная атака
    Атака основанная на правиле
    Табличная атака
    Атака с переключением раскладки
    Традиционную атаку перебором можно считать устаревшей, и команда разработчиков Hashcat рекомендует атаку по маске в качестве полного заменителя.


    Варианты Hashcat


    Hashcat поставляется в двух вариантах:

    Hashcat – Инструмент по восстановлению использующий *********************
    oclHashcat – Инструмент использующий графический процессор
    Многие алгоритмы, поддерживаемые Hashcat, могут быть взломаны в более короткое время, при использовании хорошо документированных возможностей GPU. Для этого и предназначена программа oclHashcat, при её использовании достигается значительный прирост в таких алгоритмах как MD5, SHA1 и других. Тем не менее, не все алгоритмы могут быть ускорены использованием GPU. Bcrypt — хороший этому пример. Из-за таких факторов как ветвление зависимостей данных, сериализация и память (упомянуты только некоторые), oclHashcat не является всеобъемлющей заменой для Hashcat.


    Hashcat доступна для Linux, OSX и Windows. oclHashcat доступна для Linux и Windows из-за неправильной реализации OpenCL на OSX.



    Зачем использовать Hashcat для взлома файлов рукопожатий WPA WPA2?



    Pyrit самый быстрый, когда нам нужно взломать файлы рукопожатий WPA2 WPA. Так почему мы используем Hashcat для взлома файлов рукопожатий WPA2 WPA?


    Потому что мы можем?


    Потому что Hashcat позволяет нам настроить атаку с заданными правилами и масками. Чтобы было понятнее, что имеется ввиду, рассмотрим конкретные примеры.


    Hashcat позволяет нам использовать следующие встроенные наборы символов для атаки на файл рукопожатия WPA2 WPA.


    Встроенные наборы символов


    ?l = abcdefghijklmnopqrstuvwxyz

    ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ

    ?d = 0123456789

    ?s = !”#$%&'()*+,-./:;⇔?@[\]^_`{|}~

    ?a = ?l?u?d?s

    ?b = 0x00 - 0xff


    Цифровые пароли


    Допустим, ваш пароль 12345678. Вы можете использовать пользовательскую МАСКУ вроде такой ?d?d?d?d?d?d?d?d


    Это означает, что мы пробуем сломать пароль из восьми цифр вроде 12345678 или 23456789 или 01567891. Уверен, вы уловили смысл.

    Буквенный пароль — все заглавные буквы


    Если ваш пароль набран капсом, вроде ABCFEFGH или LKHJHIOP или ZBTGYHQS и т. д., тогда вы можете использовать следующую МАСКУ:


    ?u?u?u?u?u?u?u?u


    Она будет взламывать все пароли из восьми заглавных букв.



    Буквенный пароль — все строчные буквы


    Если ваш пароль набран строчными буквами, вроде: abcdefgh или dfghpoiu или bnmiopty и т. д., тогда вы можете использовать следующую МАСКУ:


    ?l?l?l?l?l?l?l?l


    Она будет взламывать все пароли из восьми строчных букв. Думаю, и это тоже понятно.


    Пароль — буквы нижнего регистра и цифры


    Если вы знаете, что пароль наподобие a1b2c3d4 или p9o8i7u6 или n4j2k5l6 и т. д. (буквы и цифры чередуются), тогда вы можете использовать следующую МАСКУ:


    ?l?d?l?d?l?d?l?d


    Пароль — заглавные буквы и цифры


    Если вы знаете, что пароль вроде такого A1B2C3D4 или P9O8I7U6 или N4J2K5L6 и т. д. (буквы и цифры чередуются), тогда вы можете использовать следующую МАСКУ:


    ?u?d?u?d?u?d?u?d


    Пароли — смесь из заглавных, строчных букв, цифр и специальных символов.


    Если ваш пароль исключительно случайный, тогда вы можете просто использовать МАСКУ вроде этой:


    ?a?a?a?a?a?a?a?a


    Обратите внимание: ?a символизирует что угодно… Надеюсь, идея понятна.


    Чем меньше известно о пароле, тем дольше срок его подбора. Использование атаки по словарю может значительно увеличить шанс успеха.

    Пароль — когда вы знаете некоторые символы


    Если вы каким-то образом знаете несколько символов в пароле, то дела будут двигаться намного быстрее. Каждая известная буква сохранит огромное количество компьютерного времени. МАСКИ можно использовать совместно. Давайте предположим, что нам нужно подобрать пароль из восьми символов, который начинается с abc, не содержит каких-либо специальных символов. Тогда вы можете создать МАСКИ вроде таких:


    abc?l?l?l?l?l


    abc?u?u?u?u?u


    abc?d?d?d?d?d


    abc?l?u??d??d?l


    abc?d?d?l?u?l

    Кто-то посчитал, что получится 125 комбинаций для такого случая. Их использование значительно сократит время на подбор пароля. В этом и есть настоящая сила cudaHashcat или oclHashcat или Hashcat на Kali Linux для взлома WPA2 WPA паролей.


    Но не нужно бояться запутаться в этих масках, в нашем распоряжении такой мощный инструмент как пользовательские наборы символов. О них чуть ниже.


    Вы можете ещё более ускорить процесс, если вы знаете, что лицо, чей пароль вы разгадываете, использует только ЗАГЛАВНЫЕ буквы в начале пароля, несколько строчных букв и заканчивает цифрами.

    Например так: Abcde123

    Ваша маска будет:

    ?u?l?l?l?l?d?d?d

    Взлом произойдёт значительно быстрее.
     
  11. PR0FiT_inactive466306
    А у меня видеокарта не подходит для hashcat :warpath:
     
  12. KIYGARI
    KIYGARI 29 июн 2018 Principe Tenebrarum 41 8 ноя 2017
    Лень читать :)
     
  13. Dount
    Dount 4 июл 2018 Личинка 44 4 июн 2018
    *Делает фейспалм от оформления*
     
  14. Kryptonn
    Kryptonn 27 авг 2018 бачок потiк 16 7 мар 2018
    +
     
  15. PanQy
    PanQy 27 авг 2018 7 6 ноя 2016
    баньте тех кто апает темы 2016 года
     
  16. Kryptonn
    Kryptonn 27 авг 2018 бачок потiк 16 7 мар 2018
    сори
     
  17. tihon49
    tihon49 28 авг 2018 0 12 апр 2017
    Kryptonn, нефиг извиняться. Тема всё ещё работает. Если перебирать пароли, то только хэшкэтом. Онлайн сервисы не беру в расчет, так же как и радужные таблицы.
     
  18. PanQy
    PanQy 28 авг 2018 7 6 ноя 2016
    tihon49, c таким оформлением лучше бы не было её
     
  19. Sincerest
    Sincerest 4 сен 2018 Заблокирован(а) 318 8 янв 2017
    А без пробелов ни как?
     
Top