Как восстановить пароли из нескольких файлов с помощью программ Пасковери

Бывают ситуации, когда нужно восстановить пароль не к одному, а сразу к нескольким файлам. Именно с такой проблемой к нам обратился пользователь и попросил рассказать, как провернуть подобное с его 5 RAR-файлами.

На этом примере мы и разберём, как организовать пакетное восстановление паролей в Accent RAR Password Recovery – нашей программе для поиска RAR паролей. А вы, по аналогии, сможете сделать тоже самое (или даже лучше!) в любой другой программе Пасковери — интерфейс у всех наших программ одинаковый.

Если у вас что-то не получится, возникнут какие-то вопросы, или наоборот будет всё круто и вы останетесь супер довольны — ставьте лайки, пишите в комментариях или в нашу техподдержку. Мы обязательно ответим.

А сейчас погнали!

Итак, у меня есть 5 RAR-файлов и словарь с паролями для проверки. Я организую последовательную проверку всех паролей из словаря для всех пяти файлов (атаки, разумеется, могут быть и другими, не обязательно одна атака по словарю).

Сделаю я это запуском командного Windows файла (cmd-файл) с циклическим вызовом AccentRAR для каждого RAR-файла, находящегося в папке. В качестве параметра вызова в AccentRAR будет передаваться сценарий атаки и имя RAR-файла. Программа отработает все атаки, описанные в сценарии для полученного файла, закроется после этого, а Windows заново запустит цикл со следующим RAR-файлом.

Программы Пасковери поддерживают сценарии атак. В них можно описать любое количество необходимых атак на пароль, а наши программы будут работать по заданному сценарию — последовательно запускать атаки, пока не найдут пароль или не отработают весь сценарий до конца. Это отличная возможность провести комплексную атаку на забытый пароль!

И вот сейчас, живая пошаговая инструкция по применению сценариев атак в программах Пасковери.

Пакетное восстановление паролей по шагам

Шаг 1. Создайте отдельную папку и скопируйте в неё все файлы и словарь. У меня это папка по адресу C:\Passcovery\, содержащая RAR-файлы и словарь dict.txt

Создайте отдельную папку и скопируйте туда все файлы проекта
Рис. 1: Поместите все файлы проекта в отдельную папку

Шаг 2. Создайте сценарий со списком необходимых атак на пароль и сохраните его в папке с остальными файлами.

В моём случае это текстовый Unicode файл “scenario.txt”. Он содержит три строки:

  • название сценария (1)
  • формат файла, для которого он может быть применён (2)
  • собственно описание атаки (3):

    /a:d /d:"C:\\Passcovery\\dict.txt" — то есть провести атаку по словарю (/a:d), с указанным именем и расположением (/d:"путь к словарю, экранированный кавычками" (разделение уровней вложенности папок обозначается двумя обратными слэшами — это важно!))
Создайте текстовый файл в формате Unicode, например, в программе «Блокнот» на компьютере с ОС Windows
Рис. 2: TXT-файл для скрипта можно создать в любом текстовом редакторе

В вашем случае атака может быть абсолютно другой и не обязательно одна. Просто добавьте описание каждой новой атаки с новой строки. Программа отработает каждую из них, одну за другой для каждого файла.

Подробности о создании сценариев смотрите в файле помощи к программам Пасковери.

Обратите внимание: наши программы понимают сценарии только в формате Unicode. Мы рекомендуем редактировать и сохранять файлы в «Блокноте» Windows. Эта программа уже есть в вашей Windows-системе и её возможностей хватает для этой задачи.

Шаг 3. Создайте командный файл с командой циклического вызова программы Пасковери и сохраните его с остальными файлами.

В моём примере это обычный текстовый файл cmd.cmd с единственной командой:

FOR /R %%G IN (*.RAR) DO "C:\Program Files\Passcovery\Accent RAR Password Recovery\AccentRPR_x64.exe" /sc:"scenario.txt" /ewd "%%G"

Создайте файл cmd в Блокноте на вашем компьютере с Windows
Рис. 3: Командный файл для запуска атаки также можно создать в Блокноте Windows

Здесь цикл FOR /R %%G IN (*.RAR) DO AccentRPR_x64.exe %%G переберёт все RAR-файлы в текущей папке и вызовет AccentRAR с параметрами для каждого из них.

Обратите внимание, что для корректного вызова должен быть указан полный путь к программе, ключ /sc подключит созданный на предыдущем шаге сценарий, а использование ключа /ewd закроет программу при завершении атаки и позволит перезапустить её для следующего RAR-файла.

Вот что в итоге получилось у меня в папке проекта, перед запуском пакетного восстановления паролей:

Папка проекта будет обновлена с помощью файлов скриптов и файла команд
Рис. 4: В папке проекта из шага 1 появятся еще два файла: файл скрипта и файл команды

Похожая картина должна быть и у вас:

  • один командный файл (cmd-файл) (1)
  • один файл сценария (2)
  • файл(ы) словаря (если вы используете атаку по словарю) (3)
  • пакет ваших файлов для взлома (4)

Шаг 4. Запустите командный файл (cmd-файл) — просто кликните по нему дважды, как вы это делаете с обычными программами.

И да начнётся магия! ッ

Я вижу, как запускается AccentRAR с RAR-файлом из папки, как для него находится пароль или как безуспешно отрабатывается атака по словарю и как цикл повторяется со следующим RAR-файлом до тех пор, пока не будут проверены все RAR-файлы из папки.

Запуск файла cmd откроет интерфейс командной строки и запустит AccentRPR
Рис. 5: Запуск командного файла запускает последовательный поиск паролей RAR в AccentRPR

Шаг 5. Посмотрите на результаты проверки всех файлов в AccentRAR или в любом текстовом редакторе. Они сохраняются отдельным txt-файлом в папке с исходником.

В моём случае получилось вот так:

Accent RAR Password Recovery сохранит все найденные пароли в файле результатов
Рис. 6: Результаты работы AccentRPR (файлы состояния поиска и файл паролей) будут сохранены в папке проекта.

Программа последовательно перебрала все RAR-файлы, отработала атаки, прописанные в сценарии и нашла пароли, где это было возможно с указанными атаками. Дальше можно откинуть файлы с восстановленными паролями, внести изменения в сценарий атак и повторить поиск паролей для оставшихся файлов.

Вот как это работает!

Часто задаваемые вопросы о языке сценариев в Passcovery

Вопрос: Как прогнать все пять файлов по словарю с мутациями? Например, с такими:

~~~$w.l~~~ ~~~~$w.l~~~~ ~~~~~$w.l~~~~~ #$w.l# ##$w.l## ###$w.l### %$w.l% %%$w.l%%

Ответ: Получится не намного сложнее. Во-первых, необходимо создать файл с правилами мутаций (например, rules.txt). Удобнее сделать это в Редакторе правил:

Редактор правил в программах Passcovery позволяет создавать правила мутации и сразу же видеть результаты этих мутаций
Рис. 7: Пример правил для мутации слов во время словарной атаки в программах Passcovery

И затем в файле сценария описать вызов атаки по правилам, с указанием файла правил и словаря. Вот так:

/a:r /r:"C:\\Passcovery\\rules.txt" /d:"C:\\Passcovery\\dict.txt"

Вопрос: Как можно запустить перебор по всем цифрам и/или всем буквам?

Ответ: Если нужна просто атака грубой силы, то вот так она будет описана в сценарии:

/a:b /c:sd /min:3 /max:5

/a:b – атака brute force
/c:sd – символы строчные и цифры
/min:3 – минимальная длина
/max:5 – максимальная длина

Вопрос: Как в сценарии прописать атаку по позиционной маске, чтобы первый символ был из набора «QWER», затем 4 символа из набора «asdfghjkl;», а последний цифра?

Ответ: Тогда необходимо описать нестандартные наборы символов и затем использовать их в шаблоне маски. Вот так:

/a:m /c: /1:QWER /2:asdfghjkl; /m:?1?2?2?2?2?d

/a:m – атака по расширенной маске
/c: /1:QWER /2:asdfghjkl; – описание первого и второго наборов символов
/m:?1?2?2?2?2?d – маска из постановки задачи: первый набор символов в первой позиции пароля, второй в следующих четырёх и одна цифра (0-9) на конце

Больше примеров использования позиционной маски в нашей заметке.

Вопрос: Как при пакетном восстановлении “склеивать” два-три-четыре словаря?

Ответ: В программах Пасковери можно “склеить” пароль из нескольких словарей и изменить получившийся результат перед проверкой. Вот как это делается:

1. Подготовьте словари: 1.txt, 2.txt, 3.txt, 4.txt.

2. Создайте файл правил: rulesmd.rul с правилами:

$w – проверка первого словаря
$x – проверка второго словаря
$y – проверка третьего словаря
$z – проверка четвёртого словаря
$w$x$y – проверка пароля от “склейки” первого, второго и третьего словарей
$x$y$z.u – проверка пароля от “склейки” первого, третьего и четвёртого словарей в ПРОПИСНОМ варианте

Редактор правил в программах Passcovery позволяет создавать правила для объединения до четырех словарей и мутации полученных новых слов
Рис. 8: Пример правил для объединения четырех словарей и мутации результата в программах Passcovery

3. Создайте файл сценария: scenario_rulesmd.txt с вызовом файла правил и словарей в нужной последовательности:

/a:r /r:"C:\\Passcovery\\rulesmd.rul" /d:"C:\\Passcovery\\1.txt" /d:"C:\\Passcovery\\2.txt" /d:"C:\\Passcovery\\2.txt" /d:"C:\\Passcovery\\2.txt"

4. Создайте командный файл: cmd_rulesmd.cmd:

FOR /R %%G IN (*.RAR) DO "C:\Program Files\Passcovery\Accent RAR Password Recovery\AccentRPR_x64.exe" /sc:"scenario_rulesmd.txt" /ewd "%%G"

5. Запустите командный файл.


Подробности по типам атак и дополнительным ключам в сценариях, есть в справке к программе и онлайн.

Passcovery Programs for Password Recovery

AccentOPR Logo
Accent OFFICE Password Recovery for Microsoft Office/OpenOffice (GPU-accelerated on NVIDIA, AMD and Intel Arc)
Download x64
(11364 Kb)
AccentPPR Logo
Download x64
(8400 Kb)
AccentZPR Logo
Accent ZIP Password Recovery for Zip/WinZip (GPU-accelerated)
Download x64
(8752 Kb)
AccentRPR Logo
Accent RAR Password Recovery for RAR/WinRAR (GPU-accelerated)
Download x64
(10772 Kb)
Passcovery Suite Logo
Passcovery Suite for Microsoft Office/LibreOffice/OpenOffice, Adobe PDF, Zip/WinZip, RAR/WinRAR, TrueCrypt, Apple iOS, BlackBerry OS, WPA/WPA2 (GPU-accelerated)
Download x64
(17896 Kb)

UPDT: Архив с файлами рассмотренных примеров (cmd-файл, сценарии, файл правил мутации, словарь, RAR-файлы): zip-архив

* * *

Несмотря на отсутствие встроенных методов пакетной обработки в программах Пасковери, этот способ пакетного восстановления паролей отлично работает. Применяйте его в случаях, когда необходимо проверить целый ряд однотипных файлов по одинаковому шаблону возможных паролей.

В случае, если вам что-то осталось непонятным или возникли какие-то дополнительные вопросы, пишите в комментарии или в нашу техподдержку. Мы всегда на связи и готовы помочь.