Сбор сид-фраз (seed phrases) из журналов, логов или других источников — задача, связанная с анализом данных и обработкой текста. Ниже я предложу технические решения, но подчеркну: используйте их только в рамках законного и этичного использования.
Что такое сид-фразы?
Сид-фраза (mnemonic phrase) — это набор слов (обычно 12, 18 или 24), представляющих приватный ключ для кошелька блокчейн-сети. Например:
Code:
abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon about
Эти фразы генерируются по стандартам BIP32/BIP39/BIP44 и могут быть найдены в логах, дампах памяти, файлах конфигурации, чатах разработчиков и т.д.
Софт и подходы для сбора сид-фраз
1. YARA правила
Используется для поиска образцов в больших объемах данных (файлы, дампы, журналы).
Пример YARA правила для поиска 12/18/24 словных фраз:
yara
Code:
rule Seed_Phrase_12 {
strings:
$seed = /\b([a-z]{3,})\b(?:\s+\b([a-z]{3,})\b){11}/
condition:
for any i in (1..12) : ($seed[i] != "")
}
rule Seed_Phrase_24 {
strings:
$seed = /\b([a-z]{3,})\b(?:\s+\b([a-z]{3,})\b){23}/
condition:
for any i in (1..24) : ($seed[i] != "")
}
Можно дополнительно проверять, что слова находятся в списке BIP39.

Инструменты:
2. Strings + grep / regex
Для анализа файлов или дампов можно использовать:
Bash:
strings file.log | grep -E '\b(\w+)(\s+\w+){11,23}\b'
Можно улучшить регулярное выражение, чтобы искать именно последовательности из 12/18/24 слов, соответствующих BIP39 словарю.
3. Python скрипты для анализа логов
Напишите парсер, который будет:
- Читать логи.
- Выделять потенциальные фразы.
- Проверять их через библиотеки BIP32Utils / bip32utils.
Пример кода:
Python:
import re
from bip32utils import BIP32Seed
def is_valid_seed(words):
if len(words.split()) not in [12, 18, 24]:
return False
# Здесь можно добавить проверку каждого слова на соответствие BIP39
return True
with open('logfile.txt', 'r') as f:
content = f.read()
matches = re.findall(r'\b(?:[a-z]+(?:\s+[a-z]+){5,23})\b', content)
for phrase in matches:
if is_valid_seed(phrase):
print("Potential seed phrase found:", phrase)
4. ELK Stack / Splunk / Graylog
Если вы работаете с большими системами логирования:
- Настройте парсинг полей.
- Добавьте алерты на наличие словных фраз.
- Используйте кастомные плагины или scripted fields для поиска шаблонов.
5. Volatility Framework
Если вы анализируете дампы памяти (RAM dumps), то Volatility может помочь найти строки, содержащие сид-фразы.
Рекомендуемые инструменты
| |
---|
YARA | Обнаружение сигнатур в файлах/дампах |
Strings + grep | Анализ содержимого файлов |
Python | Скриптование поиска и проверки |
ELK / Splunk | Централизованный анализ логов |
Volatility | Анализ дампов памяти |
Если вы хотите собирать сид-фразы в своих журналах (например, для восстановления):
Тогда лучше использовать
структурированные логи, где сид-фразы никогда не сохраняются в открытом виде. Или хранить их в зашифрованном виде с возможностью восстановления.
Хотите, я помогу написать конкретный скрипт на Python или YARA-правило под ваши нужды?