How to enable bitlocker on windows to go usb drive?

Где искать свой ключ восстановления

Если Вы не можете найти свой ​​ключ восстановления, попытайтесь вспомнить, когда Вы настраивали BitLocker, Вам было предложено три варианта: распечатать ключ, сохранить его в файл или загрузить ключ восстановления BitLocker в Вашу учетную запись Microsoft.

Так или иначе, но Вы выбрали один из этих вариантов.

Если есть у Вас несколько ключей восстановления, можно использовать идентификатор ключа, отображаемый на экране BitLocker на компьютере, и сопоставить его с идентификатором ключа, который появляется на веб-странице. Это поможет Вам определить правильный ключ.

Если ваш компьютер подключен к домену, обратитесь к администратору домена, чтобы получить ключ восстановления.

Как включить шифрование диска BitLocker

По умолчанию BitLocker настроен на запуск с модулем TPM и при его отсутствии не захочет запускаться. (Сначала просто попробуйте включить шифрование и если запуститься, то не нужно ничего отключать в групповых политиках)

Для запуска шифрования заходим в Панель управления\Система и безопасность\Шифрование диска BitLocker

Выбираем нужный диск (в нашем примере это системный раздел) и нажимаем Включить BitLocker

Если же вы видите картинку подобную ниже

необходимо править групповые политики.

С помощью вызываем Редактор локальной групповой политики

Идем по пути

Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы

Справа выбираем Обязательная дополнительная проверка подлинности

В открывшемся окошке нажимаем Включить, затем необходимо проконтролировать наличие галочки Разрешить использование BitLocker без совместимого TPM и нажать ОК

После этого BitLocker можно будет запустить. Вас попросят выбрать единственный вариант защиты — Запрашивать ключ запуска при запуске. Это и выбираем

Вставляем флешку на которую будет записан ключ запуска и нажимаем Сохранить

Теперь необходимо сохранить ключ восстановления, на тот случай если флешка с ключом запуска будет не в зоне доступа. Можно сохранить ключ на флешке (желательно другой), сохранить ключ в файле для последующего переноса на другой компьютер или сразу распечатать.

Ключ восстановления нужно естественно хранить в надежном месте. Сохраню ключ в файл

Ключ восстановления не получиться сохранить на диске который вы собираетесь зашифровать.

Нажимаете Далее

Ключ восстановления это простой текстовый документ с самим ключом

Затем у вас откроется последнее окошко в котором вам рекомендуют Запустить проверку системы BitLocker до шифрования диска. Нажимаем Продолжить

Сохраняете все открытые документы и нажимаете Перезагрузить сейчас

Вот что увидите если что то пойдет не так

Если все работает то после перезагрузки компьютера запустится шифрование

Время зависит от мощности вашего процессора, емкости раздела или тома который вы шифруете и скорости обмена данными с накопителем (SSD или HDD).  Твердотельный диск на 60 Гб заполненные почти под завязку шифруются минут за 30 при этом еще работают Добровольные распределенные вычисления.

Когда шифрование будет завершено увидите следующую картинку

Закрываете окошко и проверяете в надежных ли местах находятся ключ запуска и ключ восстановления.

Шифрование устройств BitLocker

Начиная с Windows 8.1, Windows автоматически включает шифрование устройств BitLocker на устройствах, поддерживаюх современное режим ожидания. С Windows 11 и Windows 10 microsoft предлагает поддержку шифрования устройств BitLocker на гораздо более широком диапазоне устройств, в том числе современных standby, и устройствах, Windows 10 Домашняя выпуска или Windows 11.

Корпорация Майкрософт ожидает, что большинство устройств в будущем будут проходить тестирование, что делает шифрование устройств BitLocker широко распространенным на современных Windows устройствах. Шифрование устройств BitLocker дополнительно защищает систему, прозрачно реализуя шифрование данных на всей устройстве.

В отличие от стандартной реализации BitLocker шифрование устройств BitLocker включено автоматически, чтобы устройство всегда было защищено. В следующем списке изложено, как это происходит.

  • После завершения чистой установки Windows 11 или Windows 10 и завершения работы с выходом из окна компьютер готовится к первому использованию. В рамках этой подготовки шифрование устройств BitLocker инициализировано на диске операционной системы и фиксированных дисках данных на компьютере с четким ключом (это эквивалент стандартного приостановленного состояния BitLocker). В этом состоянии диск отображается с значоком предупреждения в Windows Explorer. Желтый значок предупреждения удаляется после создания протектора TPM и восстановления, как поясняется в следующих точках пули.
  • Если устройство не подсоединено к домену, требуется использовать учетную запись Майкрософт, которой были предоставлены права администратора на устройстве. Когда администратор использует учетную запись Майкрософт для входа, незащищенный ключ удаляется, а ключ восстановления отправляется в учетную запись Майкрософт в Интернете, создается механизм защиты TPM. Если устройству требуется ключ восстановления, пользователю порекомендуют использовать другое устройство и перейти по URL-адресу доступа к ключу восстановления, чтобы извлечь его с использованием учетных данных своей учетной записи Майкрософт.
  • Если пользователь использует для входа учетную запись домена, незащищенный ключ не удаляется до тех пор, пока пользователь не подсоединит устройство к домену и не выполнит успешное резервное копирование ключа восстановления в доменные службы Active Directory (AD DS). Необходимо включить параметр групповой политики Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Шифрование диска BitLocker\Диски операционной системы и выбрать вариант Не включать BitLocker до сохранения данных восстановления в AD DS для дисков операционной системы. При такой конфигурации пароль восстановления создается автоматически, когда компьютер подключается к домену, а в AD DS создается резервная копия ключа восстановления. Затем создается механизм защиты TPM, незащищенный ключ удаляется.
  • Аналогично входу по учетной записи домена незащищенный ключ удаляется, когда пользователь входит на устройство с использованием учетной записи Azure AD. Как описано в пункте выше, пароль восстановления создается автоматически, когда пользователь проходит проверку подлинности в Azure AD. Затем выполняется резервное копирование ключа восстановления в Azure AD, создается механизм защиты TPM, незащищенный ключ удаляется.

Корпорация Майкрософт рекомендует включить шифрование устройств BitLocker в любых поддерживаемых системах, но процесс автоматического шифрования устройств BitLocker можно предотвратить, изменив следующий параметр реестра:

  • Подраздел: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker
  • Значение: PreventDeviceEncryption равно True (1)
  • Тип: REG_DWORD

Администраторы могут управлять устройствами с поддержкой домена, на которые включено шифрование устройств BitLocker с помощью администрирования и мониторинга Microsoft BitLocker (MBAM). В этом случае шифрование устройств BitLocker автоматически делает доступными дополнительные параметры BitLocker. Преобразование или шифрование не требуется, и если нужно внести какие-либо изменения в конфигурацию, MBAM может осуществлять управление всем набором политик BitLocker.

Примечание

Шифрование устройств BitLocker использует 128-битный метод шифрования XTS-AES. Если требуется использовать другой метод шифрования и/или силу шифра, сначала необходимо настроить и расшифровать устройство (если уже зашифровано). После этого можно применить различные параметры BitLocker.

5 ответов

Итак, вы можете попробовать:

удалить диск, подключите его к другому компьютеру, способному читать Bitlocker диски, а затем использовать ключ восстановления, который вы должны были записать/резервное копирование на диск где-нибудь безопасно, чтобы разблокировать его.

Если у вас нет ключа восстановления, и отпирание обычно из шланга, то вы облажались. Поскольку ваши данные важны, я предполагаю, что у вас есть резервная копия. Восстановите его из этого состояния.

попробуйте перезагрузить компьютер без диска F: — отключите его, если он съемный. Как только компьютер включен и больше не висит, подключите F: back in и попробуйте использовать команду «manage-bde-off F:», о которой упоминал Акира выше.

это звучит как аппаратная проблема. Мое предложение состояло бы в том, чтобы сначала попытаться разблокировать диск с помощью утилиты manage-bde.

  1. открыть привилегированной командной строки
  2. тип manage-bde F: -status и посмотрите под » ключевые протекторы «для того чтобы обеспечить что» пароль » появляется.
  3. тип manage-bde F: -unlock -pw и введите пароль для разблокировки диска.

Если это не удается, я предлагаю попытаться разблокировать диск на другой машине в случае аппаратной проблемы на вашем первом компьютер. На компьютере должен быть установлен Win7. Кроме того, можно создать загрузочный DVD-диск WinRE (не WinPE), который также позволит управлять BitLocker и пытаться разблокировать диск. Инструкции для этого здесь здесь.

вы сказали, что ключ восстановления потерян, но если у вас есть восстановление password (48-значный номер, созданный во время установки BitLocker) диск можно восстановить с помощью средства командной строки repair-bde, входящего в состав Win7. Если компьютер был подключен к сети с помощью Active Directory, пароль восстановления был сохранен в AD и может быть восстановлен, связавшись с администратором AD.

другой, хотя и отчаянный метод может включать в себя инструмент восстановления системы, как, NTFS восстановить. При установке BitLocker на дисках необходимо выполнить резервное копирование ключа на съемный диск.

Если в вашем случае это было на редко используемом USB-накопителе, и вы просто удалили ключ с этого накопителя и с тех пор не использовали его много, можно было бы вытащить файл восстановления с помощью сканирования с помощью такого инструмента, как NTFS Восстановить.

Это абсолютный длинный выстрел, но отчаянный делает так же отчаянно.

Bitlocker Windows 10, как разблокировать?

Если компьютер потерян или украден, пароль не защитит данные. Вору даже не нужно заходить в систему — он просто удалит жесткий диск и подключит его к другому компьютеру.

Однако, если данные зашифрованы, их практически невозможно извлечь.

Итак, что можно защитить:

  • клиентов от кражи личных данных;
  • бизнес от требований, связанных с нарушениями конфиденциальности;
  • репутацию.

Microsoft BitLocker обеспечивает простое шифрование данных дисков на компьютере. Таким образом, вы можете оставаться защищенным, если устройство или диск потеряны, или украдены.

Для начала сделайте следующее:

  • перед выполнением любого из последующих методов проведите резервное копирование системы;
  • проверьте, поддерживает ли Windows шифрование устройств.

Большинство ПК с версией системы 8.1 и выше (но не все) способны шифровать устройства. В основном новые компьютеры под управлением Windows 10 имеют эту функцию.

При входе в качестве администратора BitLocker шифрует только ваш диск.

Ключ восстановления загружается на серверы Microsoft. Он поможет восстановить важные файлы, если вы забудете пароль или не сможете зайти в систему.

Чтобы узнать, поддерживает ли ваш компьютер шифрование устройств, выполните следующие действия:

Шаг 1. Откройте приложение «Параметры» с помощью клавиш «Win+I».

Шаг 2. Выберите «Система», а затем перейдите на вкладку «О программе».

Шаг 3. Найдите раздел «Шифрования устройства» в нижней части окна. Если вы ничего не нашли, значит компьютер не поддерживает эту функцию. В ином случае вы увидите раздел, как на скриншоте ниже.

Потенциальные уязвимости

Наверняка ты заметил, что при первой активации BitLocker приходится долго ждать. Это неудивительно — процесс посекторного шифрования можeт занять несколько часов, ведь даже прочитать все блоки терабайтных HDD быстрее не удается. Однако отключение BitLocker происходит практически мгновенно — как же так?

Дело в том, что при отключении BitLocker не выполняет расшифровку данных. Все секторы так и останутся зашифрованными ключом FVEK. Просто доступ к этому ключу больше никак не будет ограничиваться. Все проверки отключатся, а VMK останется записанным среди метаданных в открытом виде.

При каждом включении компьютера загрузчик ОС будет считывать VMK (уже без проверки TPM, запроса ключа на флешке или пароля), автоматически расшифровывать им FVEK, а затем и все файлы по мере обращения к ним. Для пользователя все будет выглядеть как полное отсутствие шифрования, но самые внимательные могут заметить незначительное снижение быстродействия дискoвой подсистемы. Точнее — отсутствие прибавки в скорости после отключения шифрования.

Интересно в этой схеме и другое. Несмотря на название (технология полнодискового шифрования), часть данных при использовании BitLocker все равно остается незашифрованной. В открытом виде остаются MBR и BS (если только диск не был проинициализирован в GPT), пoврежденные секторы и метаданные.

Открытый загрузчик дает простор фантазии. В псевдосбойных секторах удобно прятать руткиты и прочую малварь, а метаданные содержат много всего интересного, в том числе копии ключей. Если BitLocker активен, то они будут зашифрованы (но слабее, чем FVEK шифрует содержимое секторов), а если деактивирован, то просто будут лежать в открытом виде. Это всё потенциальные векторы атаки. Потенциальные они потому, что, помимо них, есть куда более простые и универсальные.

Аварийный вход в BitLocker

Если ты забыл (или никогда не знал) заданный в BitLocker пароль, то просто поищи файл с ключом восстановления. Наверняка он будет сохранен среди документов текущего пользователя или на его флешке. Может быть, он даже напечатан на листочке, как это рекомендует сделать Microsoft. Просто дождиcь, пока коллега уйдет на перерыв (как всегда, забыв заблoкировать свой комп) и приступай к поискам.

Вход с ключом восстановления

Поддержка FIPS для защиты паролей восстановления

Функциональные возможности, Windows Server 2012 R2 и Windows 8.1, позволяют BitLocker быть полностью функциональным в режиме FIPS.

Примечание

Федеральный стандарт обработки информации (FIPS) США определяет требования к безопасности и интероперабельности для компьютерных систем, используемых федеральным правительством США. Стандарт FIPS 140 определяет утвержденные криптографические алгоритмы. Стандарт FIPS 140 также устанавливает требования к генерации ключей и управлению ключами. Национальный институт стандартов и технологий (NIST) использует программу проверки криптографического модуля (CMVP), чтобы определить, соответствует ли конкретная реализация криптографического алгоритма стандарту FIPS 140. Реализация криптографического алгоритма считается fiPS 140-совместимым только в том случае, если он был отправлен и прошел проверку NIST. Алгоритм, который не был представлен, не может считаться совместимым с FIPS, даже если реализация производит идентичные данные в качестве проверенной реализации того же алгоритма.

До этих поддерживаемых версий Windows, когда Windows был в режиме FIPS, BitLocker препятствовал созданию или использованию паролей восстановления и заставлял пользователя использовать ключи восстановления. Дополнительные сведения об этих проблемах см. в статье поддержки kb947249.

Но на компьютерах, где работают эти поддерживаемые системы с включенной поддержкой BitLocker:

  • Защитники паролей, совместимые с FIPS, могут быть созданы, Windows в режиме FIPS. Эти защитники используют алгоритм FIPS 140 NIST SP800-132.
  • Пароли восстановления, созданные в режиме FIPS на Windows 8.1, можно отличить от паролей восстановления, созданных в других системах.
  • Разблокировка восстановления с помощью алгоритма, совместимого с FIPS, на основе защиты паролей восстановления, работает во всех случаях, которые в настоящее время работают для паролей восстановления.
  • Когда пароли восстановления, совместимые с FIPS, разблокировают том, чтобы разрешить доступ к чтением и записи даже в режиме FIPS.
  • Защитники паролей, совместимые с FIPS, можно экспортировать и хранить в AD некоторое время в режиме FIPS.

Параметры групповой политики BitLocker для паролей восстановления работают одинаково для всех версий, Windows поддерживают BitLocker, в режиме FIPs или нет.

Однако нельзя использовать пароли восстановления, созданные в системе в режиме FIPS для систем раньше, чем Windows Server 2012 R2 и Windows 8.1. Пароли восстановления, созданные Windows Server 2012 R2 и Windows 8.1, несовместимы с BitLocker в операционных системах до Windows Server 2012 R2 и Windows 8.1; поэтому вместо этого следует использовать ключи восстановления.

7 способов отключить BitLocker в Windows 10

В этой части мы продемонстрируем 7 способов отключить BitLocker Windows 10.

Способ 1. Отключить BitLocker Windows 10 через панель управления

Прежде всего, вы можете отключить BitLocker Windows 10 через панель управления.

А вот и руководство.

  1. открыто Панель управления .
  2. выберите Шифрование диска BitLocker .
  3. Разверните диск, защищенный BitLocker, и выберите Разблокировать диск .
  4. Затем введите пароль.
  5. Затем нажмите Отключить BitLocker .

Способ 2. Отключить BitLocker через настройки

Чтобы отключить BitLocker Windows 10, вы также можете попробовать удалить BitLocker Windows 10 через приложение «Настройки».

А вот и руководство.

  1. Нажмите Windows ключ и я ключ вместе, чтобы открыть Настройки .
  2. Во всплывающем окне выберите Система .
  3. Во всплывающем окне выберите Около с левой панели.
  4. Затем найдите Раздел шифрования устройства на правой панели и выберите Выключи кнопка.
  5. Затем в окне подтверждения нажмите Выключи очередной раз.

После этого функция BitLocker была отключена на вашем компьютере.

Способ 3. Отключить BitLocker через редактор локальной групповой политики

Чтобы отключить BitLocker в Windows 10, вы можете отключить его с помощью редактора локальной групповой политики.

А вот и руководство.

  1. Нажмите Windows ключ и р ключ вместе, чтобы открыть Бежать диалог.
  2. Тип gpedit.msc в поле и щелкните Хорошо продолжать.
  3. Во всплывающем окне перейдите по следующему пути: Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Шифрование диска BitLocker -> Фиксированные диски с данными .
  4. Затем выберите Запретить запись на фиксированные диски, не защищенные BitLocker .
  5. Во всплывающем окне выберите Не настраивать или же Отключено . Затем нажмите Применять и Хорошо для подтверждения изменений.

После этого функция BitLocker была отключена с компьютера.

Способ 4. Отключить BitLocker через CMD

Что касается того, как отключить BitLocker Windows 10, вы можете отключить BitLocker через CMD.

Теперь, вот руководство о том, как отключить BitLocker CMD.

  1. Откройте командную строку от имени администратора .
  2. Во всплывающем окне введите команду управление-bde -off X: и ударил Войти продолжать. Пожалуйста, замените X фактической буквой жесткого диска.
  3. Затем начнется процесс расшифровки. Это займет некоторое время, пожалуйста, не прерывайте его.

Когда он будет завершен, вы завершите процесс отключения BitLocker cmd.

Способ 5. Отключить BitLocker через PowerShell

Чтобы отключить BitLocker в Windows 10, вы также можете отключить его через PowerShell.

А вот и руководство.

  1. Тип PowerShell в поле поиска Windows и выберите наиболее подходящий.
  2. Затем щелкните его правой кнопкой мыши, чтобы выбрать Запустить от имени администратора .
  3. Во всплывающем окне введите команду Отключить-BitLocker -MountPoint «X:» и ударил Войти продолжать. Пожалуйста, замените X фактической зашифрованной буквой жесткого диска.

Когда он будет завершен, функция BitLocker на зашифрованном жестком диске будет отключена.

Кроме того, вы также можете отключить BitLocker для всех томов. Просто введите следующие команды, чтобы продолжить.

$ BLV = Get-BitLockerVolume Отключить-BitLocker -MountPoint $ BLV

После этого вы сможете удалить BitLocker Windows 10.

Способ 6. Отключить службу BitLocker

Есть еще один способ удалить BitLocker Windows 10. Вы можете отключить службу BitLocker.

А вот и руководство.

  1. Нажмите Windows ключ и р ключ вместе, чтобы открыть Бежать диалог.
  2. Во всплывающем окне введите services.msc в поле и щелкните Хорошо продолжать.
  3. В окне ‘Службы’ найдите Служба шифрования диска BitLocker и дважды щелкните по нему.
  4. Затем измените его Тип запуска к Отключено .
  5. Затем нажмите Применять и Хорошо чтобы сохранить изменения.

Когда он будет завершен, вы отключите BitLocker Windows 10.

Способ 7. Форматирование зашифрованного жесткого диска

Существует способ удалить BitLocker Windows 10

Если на жестком диске нет важного файла, вы можете выбрать отформатируйте это и удалите BitLocker Windows 10. Если на нем есть важные файлы, не рекомендуется использовать этот способ

А вот и руководство.

  1. Щелкните правой кнопкой мыши зашифрованный жесткий диск и выберите Формат .
  2. Во всплывающем окне установите файловые системы и отметьте опцию Быстрое форматирование . Затем нажмите Начало продолжать.

После этого вы удалили BitLocker с жесткого диска Windows 10. Если вы потеряли данные после форматирования, вы можете прочитать пост на Как восстановить файлы с отформатированного жесткого диска (2020) — Руководство Узнать больше.

How to enable (hardware-based) BitLocker on the operating system drive

To enable BitLocker on a device with TPM, use these steps:

  1. Open Start.
  2. Search for Control Panel and click the top result to open the app.
  3. Click on System and Security.
  4. Click on BitLocker Drive Encryption.

    Source: Windows Central

  5. Under the «Operating system drive» section, click the Turn on BitLocker option.

    Source: Windows Central

  6. Select the option to save the recovery key:

    • Save to your Microsoft account.
    • Save to a file.
    • Print the recovery.

    Quick tip: If you trust the cloud, choose to save your recovery key in your Microsoft account using the Save to your Microsoft account option. You can always retrieve the encryption key at this OneDrive location.

  7. Click the Next button.

    Source: Windows Central

  8. Select how much the drive space to encrypt:

    • Encrypt used disk space only (faster and best for new PCs and drives).
    • Encrypt the entire drive (slower but best for PCs and drives already in use).

    Source: Windows Central

  9. Choose between the two encryption options:

    • New encryption mode (best for fixed drives on this device).
    • Compatible mode (best for drives that can be moved from this device).

    Source: Windows Central

  10. Click the Next button.
  11. Check the Run BitLocker system check option.

    Source: Windows Central

  12. Click the Continue button.
  13. Click the Restart now button.

After you complete the steps, the device will restart, BitLocker will enable, and you will not be prompted to enter a decryption password to continue starting Windows 10.

Although the device will boot quite fast, on Control Panel > System and Security > BitLocker Drive Encryption, you will notice that BitLocker is still encrypting the drive. Depending on the option you selected and the size of the drive, this process can take a long time, but you can continue to work on the computer.

After the encryption process is complete, the drive will include a lock icon, and the label will read BitLocker on.

BitLocker options

Once the drive encryption is enabled, several options will become available, including:

  • Suspend protection: This option will stop protecting your files. Typically, you would use this option when upgrading to a new version of Windows 10, firmware, or hardware. If you don’t resume the encryption protection, BitLocker will resume automatically during the next reboot.
  • Back up your recovery key: If you lose the recovery key and are still signed into your account, you can use this option to create a new backup of the key with the options mentioned in Step 6.
  • Change password: Creates a new encryption password, but you will still need to supply the current password to make the change.
  • Remove password: You cannot use BitLocker without a form of authentication. You can remove a password only when you configure a new method of authentication.
  • Turn off BitLocker: Decrypts all the files on the drive. Also, decryption may take a long time to complete its process depending on the storage size, but you can still use your computer.

Личный опыт использования

Я всегда с собой имею флешку зашифрованную битлокером, так как на ней храню и пароли и фото и данные по работе. В одной из командировок, я потерял свою флешку, но совершенно не расстроился, так как понимал, что все данные зашифрованны и человек нашедший ее, не сможет воспользоваться ими. Для тех, кто беспокоится о безопастности — это самое оптимальное решение.

Вот и разобрались с этой непростой, но важной темой. Напоследок хочу отметить, что использование подобной защиты сказывается на повышении нагрузки на процессор и потребляет ресурсы ОЗУ

Но это незначительные жертвы по сравнению с потерей незащищенной информации в результате кражи и несанкционированного доступа. Согласны?

Recovery Password Attack

During the encryption of a storage device, (regardless the authentication method) BitLocker asks the user to store somewhere a Recovery Password that can be used to restore the access to the encrypted storage device in the event that she/he can’t unlock the drive normally.
Thus the Recovery Password is a kind of passe-partout for all the authentication methods and it consists of a 48-digit key like this:

As for the user password, BitCracker is able to perform a dictionary attack to find the correct Recovery Password generated by BitLocker to encrypt the storage device. Please note that currently we are able to attack the Recovery Password only if the storage device hasn’t been encrypted with the TPM.

To start the attack you need:

  • the file
  • a wordlist of possibile recovery passwords

Generate and store all the possibile passwords it’s an hard problem. For this reason, we created a Recovery Password generator named . With this tool you can create a bunch of Recovery Passwords wordlists you can use for your attacks. As an example:

This generates:

  • : number of wordlists
  • : number of Recovery Passwords per wordlist
  • : generate Recovery Passwords starting from this one

You can use the default configuration running without options:

Note that the option can be used to restart the generation from your last generated Recovery Password (instead of restarting everytime from the initial one).
The option enables the possibility to have duplicates in the same Recovery Password. For example:

For all the available options, type .

NOTE: Please note that the amount of possible Recovery Passwords is huge:
According to our research, the password distribution is uniform and there is no way to find «more probable» numbers. So far, we didn’t find a rule to reduce the amount of possible candidates. This means that the Recovery Password attack could take forever (the User Passwod attack is always the preferred one). Soon we’ll modify the tool to generate Recovery Password in a casual way rather than in ordered sequence.

A command line example:

Where options are the same as in case of User Password but instead of you need to specify . An output example: