Este es el comando ophcrack-cli que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
Ophcrack: un descifrador de contraseñas de Microsoft Windows que utiliza tablas de arco iris.
DESCRIPCIÓN
Ophcrack es un descifrador de contraseñas de Windows basado en un intercambio de tiempo-memoria usando rainbow
mesas.
Esta es una nueva variante de la compensación original de Hellman, con mejor rendimiento.
Recupera el 99.9% de las contraseñas alfanuméricas en segundos.
Ophcrack funciona para Windows NT / 2000 / XP / Vista.
Ophcrack se puede usar con la línea de comando usando las opciones a continuación, o se puede ejecutar como un
software gráfico.
Si ha instalado el paquete ophrack-cli, la interfaz gráfica no está disponible.
SINOPSIS
ophcrack [opciones]
OPCIONES
-a deshabilitar el modo de auditoría (predeterminado)
-A habilitar el modo de auditoría
-b deshabilitar la fuerza bruta
-B habilitar fuerza bruta (predeterminado)
-c
especificar el archivo de configuración para usar
-D mostrar (¡mucha!) información de depuración
-d
especificar el directorio base de las tablas
-e no mostrar contraseñas vacías
-f
cargar hashes desde el archivo especificado (pwdump o sesión)
-g deshabilitar GUI
-h mostrar esta información
-i ocultar nombres de usuario
-I mostrar nombres de usuario (predeterminado)
-l
registrar toda la salida en el archivo especificado
-n
especificar el número de subprocesos a utilizar
-o
escribir la salida de craqueo en un archivo en formato pwdump
-q Modo silencioso
-r lanzar el craqueo cuando se inicie ophcrack (solo GUI)
-s deshabilitar el guardado automático de sesiones
-S
especificar el archivo que se utilizará para guardar automáticamente el progreso de la búsqueda
-u mostrar estadísticas cuando finaliza el craqueo
-t tabla1 [, a [, b, ...]] [: tabla2 [, a [, b, ...]]]
especificar qué tabla usar en el directorio dado por -d
-v verboso
-w
cargar hashes del archivo SAM encriptado en el directorio del directorio
-x exportar datos en formato CSV al archivo especificado por -o
EJEMPLOS
ophcrack -g -d / ruta / a / tablas -t xp_free_fast, 0,3: vista_free -f en.txt
Ejecute ophcrack en la línea de comando usando las tablas 0 y 3 en / ruta / a / tablas / xp_free_fast y
todas las tablas en / ruta / a / tablas / vista_free y descifran hashes del archivo pwdump en.txt
Use ophcrack-cli en línea usando los servicios de onworks.net