a
a
Weather:
city not found
HomeBitcoinComment casser les portefeuilles Ethereum. Je m’en débarrasse à l’avance … | par Phil Do

Comment casser les portefeuilles Ethereum. Je m’en débarrasse à l’avance … | par Phil Do

Je vais le préciser tout de suite: ce n’est pas un exploit cryptographique. Si vous avez un portefeuille qui n’est pas le vôtre ou si vous avez utilisé un générateur de mot de passe (avec> ~ 8 caractères, selon le type de portefeuille / la puissance de calcul disponible), je n’ai rien pour vous ici.

C’est pour la personne qui a oublié son mot de passe, l’a mal noté ou pense que le mot de passe de son portefeuille peut contenir une faute de frappe. Où allez-vous partir d’ici?

Un bref résumé des spoilers, pour les paresseux:

  1. Engagez quelqu’un pour travailler avec vous (moi! – envoyez-moi un e-mail phildo211 sur gmail et nous en parlerons. Aucun engagement, aucune pression. Aucun coût en cas d’échec.)
  2. Utilisez hashcat. Cela vous mènera à une partie du chemin – vous aurez toujours besoin d’une puissance de calcul et d’un travail de masquage intelligent (pour réduire suffisamment l’espace de fissure pour le traverser en moins d’un billion d’années).
  3. Utilisez hashcat avec expandpass (un outil que j’ai créé gratuitement!). Encore une fois, cela nécessitera une certaine puissance de calcul et un peu de travail, mais expandpass offre une navigation beaucoup plus efficace qu’un espace de crack plus … « humain ». Plus de détails à suivre.

Dans tous les cas tu choisisS.et pour y aller – vous devrez commencer à travailler sur l’articulation Qu’est-ce que tu sais sur votre mot de passe. Et vous devrez commencer à le faire d’une manière directement applicable à la génération de mot de passe. [And you’ll need to start encoding it in a way that’s readable by the tools that generate passwords…] Une fois que vous avez les composants techniques opérationnels, c’est ce qui fait la différence entre une fissure réussie et non réussie.

Par exemple: « Je ne me souviens pas si c’était Banana123, ou Banan4123, ou Banana! Ou quelque chose comme ça … » des sons comme un bon début. Mais ce qui est plus important que certains exemples, c’est la capacité de décomposer ces exemples en leur «logique» constitutive.

Y a-t-il toujours « Banana »? « Banana » est-il toujours au début? Le « B » est-il toujours en majuscule? Ce n’est rien Autre jamais capitalisé? Si autre chose est capitalisé, n’aurait jamais été capitalisé lorsque le « B » ce n’est pas?

Peut-être que cela se termine par 123? Ou 123 est-il spécifiquement associé aux mots de passe « Banana »? Et le ‘!’ une alternative à 123, ou pourrait-il être potentiellement un ajout? Dans quel ordre?

Il y a un 4 qui remplace le «a» final dans «Banana»: cela signifie-t-il que vous remplacez parfois des lettres par des nombres similaires? Ou s’agit-il d’un cas particulier en raison de sa proximité avec « 123 »? Quelles lettres pensez-vous pouvoir « qualifier » pour une substitution et quelles substitutions possibles sont admissibles pour chaque lettre (exemple: E-> 3, i-> 1, i => !, Etc…)? Auriez-vous pu effectuer plusieurs substitutions?

Quelles étaient les limites du générateur de portefeuille que vous avez utilisé? Avait-il besoin d’un nombre minimum de caractères? Avait-il besoin de certains symboles? Vous a-t-il fait confirmer votre mot de passe? Était-il possible / était-il probable que vous l’ayez copié / collé? Quelle langue de clavier utilisiez-vous?

Quand l’avez-vous créé? Quel type de mot de passe créiez-vous à l’époque? Avez-vous des mots de passe pour d’autres comptes créés au cours de cette période?

Etc. Je ne saurais trop insister sur l’importance de ce processus global. Avec ces questions, nous créons un espace (potentiellement énorme) de possibilités pour les mots de passe. Chaque question peut être suffisante pour être posée la différence. Économiser de l’argent ici signifie économiser sur le craquage de votre mot de passe.

D’accord. En supposant que vous ayez soigneusement articulé les «règles» que vous avez utilisées pour créer votre mot de passe, vous devez maintenant coder ces règles.

Si vous n’utilisez que hashcat (l’option la plus rapide!), Vous devrez le faire avec un fichier masque. Je n’entrerai pas dans les détails sur la construction de tels fichiers ici (voir le site Web de hashcat), mais sachez qu’il énumère simplement certains types de règles.

Par exemple, si vous pensez que votre mot de passe est « Banane, donc 3 caractères – Je ne sais pas lesquels », les masques natifs de hashcat sont probablement suffisants pour vos besoins. Quelque chose de plus complexe que cela (sans revenir à la vraie force brute), et vous devrez coder vos règles ailleurs.

Cela nous amène à expandpass. Encore une fois, je n’entrerai pas dans les détails du codage (voir le référentiel github ou me parler par e-mail), mais cela permet des règles plus ciblées. « Si c’était une banane, j’ai probablement mis une majuscule ~ 2 caractères suivis de 123 (ou une autre série de 3 nombres), mais si c’était une pomme, j’ai juste ajouté un nombre variable de »! «Ils peuvent être encodés et énumérés très efficacement. Cela ne traversera pas les mots de passe aussi vite qu’un masque, mais cela peut créer beaucoup plus efficacement des espaces complexes de possibilités qui font plus que compenser.

Votre capacité à réussir à casser votre portefeuille dépendra de la capacité à articuler vos possibilités, votre puissance de calcul, la nature de votre portefeuille et le savoir-faire technique de base pour tout connecter.

Si vous avez besoin d’aide, faites-le moi savoir! Encore une fois, l’e-mail est phildo211 sur Gmail. J’espère avoir de tes nouvelles.

(Et bon, si vous utilisez l’un de mes outils pour réussir à casser un portefeuille par vous-même, envisagez de tirer un peu d’ETH à ma façon;) 0xef2bebd1059446f3fc83203c24364e65bd42d103)

https://medium.com/@phildo211/how-to-crack-ethereum-wallets-1fdca879cbf4

No comments

leave a comment