Сначала из wallet.dat нужно извлечь хеш пароля. Для этого берётся
bitcoin2john.py и запускается так: bitcoin2john.py wallet.dat. Он должен выдать строку такого типа:
$bitcoin$64$29b1608cd2734ea458b1fa38fef71e3257cd7b298949d0286c32fec2168fc022$16$e2a40e3a7da73015$89735$2$00$2$00
Дальше нужно взять
hashcat и запустить его так:
hashcat64 --hash-type=11300 --attack-mode=3 --increment $bitcoin$64$29b1608cd2734ea458b1fa38fef71e3257cd7b298949d0286c32fec2168fc022$16$e2a40e3a7da73015$89735$2$00$2$00 ?l?l?l?l?l?l?l
где предпоследний параметр - хеш пароля, а последний - маска, по которой пароль будет подбираться.
Маска ?l?l?l?l?l?l?l означает 7 строчных латинских букв, причём перебор будет идти сначала с длины пароля 1 буква, потом 2 и т. д. вплоть до длины пароля 7 букв.
В таком случае человек сразу бы объяснить, что ему конкретно нужно. А то с этой маской можно кого угодно кто hashcat не пользовался запутать
Правильная маска, если у вас только буквы нижнего/верхнего регистра и цифры будет выглядеть вот так:
--custom-charset=?l?u?d ?1?1?1?1?1?1?1
где "?l?u?d" это алфавит перебора, а "?1?1?1?1?1?1?1" - длина необходимого пароля. В нашем случае 7 символов.
Притом, чтобы не перебирать пароли по типу "12", "111", "1а2", так как мы знаем что они нам точно не подходят, лучше указать минимальный инкремент.
Готовая команда будет выглядеть вот так:
hashcat64 --hash-type=11300 --attack-mode=3 --increment --increment-min=5 --custom-charset=?l?u?d $bitcoin$64$29b1608cd2734ea458b1fa38fef71e3257cd7b298949d0286c32fec2168fc022$16$e2a40e3a7da73015$89735$2$00$2$00 ?1?1?1?1?1?1?1
P.S: немного пообщался в телеграмме с человеком. не выглядит как развод, так как ни разу не пытался впарить свой файл. по крайней мере мне.