wollte euch kurz auf dem laufenden halten...
habe mich jetzt intensiv mit tezos und meinem Problem beschäftigt.Bin hunderte Passwörter durchgegangen die es eventuell sein könnten. Leider ohne erfolg.Ich nutze Lastpass seit Jahren und speichere normalerweise alles dort ab.Ausgerechnet bei Tezos war ich sehr leichtsinnig und dachte mir das das passwort nicht so wichtig sei wenn mann den seed hält. Nunja, jetzt haben wir den salat. Anscheinend bin ich aber nicht der einzige.Es gibt auch eine Telegram gruppe die das selbe problem haben. Wenn ich mir das dort so durchlese sind alle bemüht an ihre Tezzis heranzukommen durch eine Brute Force attacke. Auch bei mir führt natührlich kein weg daran vorbei.Allerdings gibt es derzeit vielversprechende lösungen für Mac user.Ich allerdings bin Windows nutzer. Einen ersten start durch virtualbox zusammen mit einer Mac ISO schlug fehl weil es wahrscheinlich millionen von jahren dauern könnte.Soll heißen das ich mir einen richtig guten MAC kaufen müsste. Eine Alternative für Windows Nutzer kam von dem User D3 Aus der Telegram gruppe ,durch das ausführen der software John The Ripper.Auch Arthur Breitman Schrieb das viele an ihre Tezzies durch das Tool John The Ripper gekommen seien. Stellt sich hier nur die frage wie. Habe da noch meine probleme bzw startschwierigkeiten.Vieleicht meldet sich ja jemand der sich damit gut auskennt und wir können dann das problem gemeinsam angehen.Ansonsten bleibt abzuwarten und zu hoffen das irgendwann eine sehr viel versprechende lösung zur verfügung gestellt wird.
Ich habe mal vor Jahren von einem User hier im Bitcointalk nen Brutforce Wallet recovery durchgeführt mit erfolg 4,5 BTC gerettet.
Meine Methode war eigentlich relativ langsam konnte aber nicht ohne die Hilfe des Users gelingen, sich zumindestens an mögliche Passwörter zu erinnern.
Ich habe dazu ein Phyton oder Ruby Script genommen welches hier aus dem btctalk stammte und dann über rpc immer wieder Kombinationen der möglichen Passwörter unterschiedliche Groß- und Kleinschreibung ausprobiert bis eins funktionierte.
Nach ca. 4 - 6 Stunden hatte ich erfolg aber auch nur weil der User ziehmliche genau wusste welches Passwort er damals hatte nur in der Groß- und Kleinschreibung des Passwort-Strings daneben lag.
Ich würde dir empfehlen erstmal eine Liste zu machen welche möglichen Passwörter es sein können und dann diese einzeln nach möglichen Case sensitivity Szenarien zu untersuchen, vielleicht findest du da schon das richtige.
Wenn es Arbeitstechnisch zu hoher Aufwand ist, würde ich dann das Case sensitivity Brute Force nen Script machen lassen.
Wenn du dich garnicht mehr an das Passwort erinnern kannst oder du einfach mit der Stirn über die Tastatur gerollt bist könnte das am Ende eine Lebensaufgabe für dich bedeuten.