
Если у вас есть кошелек Blockchain.info или Blockchain.com периода 2012-2025 годов, его восстановление часто связано с навигацией по устаревшим форматам, которые предшествуют современным стандартам. Ранние кошельки использовали устаревшие мнемоники для восстановления паролей и хранения нескольких адресов, а версии после 2016 года перешли на BIP39-совместимые семена для иерархической детерминированной (HD) генерации ключей, иногда дополненные вторым паролем для шифрования закрытого ключа. Данное руководство описывает этот процесс с технической точки зрения, помогая вам классифицировать артефакты и перенести средства в безопасную, актуальную конфигурацию без лишних рисков.
Быстрые хиты
- Фраза из 12 слов (после 2016 года)? Стандарт BIP39 - подключение к Electrum (тик BIP39) или аппаратному кошельку. Проверьте пути для BTC/ETH.
- Мнемоника странной длины (до 2016 года, например, 16-22 слова)? Не BIP39; это устаревший регенератор паролей. Используйте BTCRecover для взлома/подбора.
-
wallet.aes.json+ пароль? Расшифровывайте в автономном режиме с помощью BTCRecover или архивных инструментов. Следите за вторыми паролями. - Забыли пароль? Извлеките хэш (Hashcat 12700 для v0/v1, 15200 для v2/v3), затем выполните интеллектуальный брутфорс.
- Только электронная почта/идентификатор? Захватите зашифрованную резервную копию с сайта или с помощью инструментов браузера - осторожно.
Давайте опознаем ваш артефакт и обеспечим безопасное перемещение монет.
Шаг 1: Определите, с какой эпохой вы имеете дело
Винтаж" вашего кошелька определяет все. До 2016 года? Устаревшие не-BIP39 мнемоники, которые восстанавливают пароли, а не ключи напрямую - для этого нужен JSON-файл. После 2016 года? Более чистые 12-словные семена BIP39 для деривации HD. Охотьтесь за этими подсказками:
- Семя из 12 слов на бумаге? Скорее всего, BIP39.
- Более длинная/замысловатая мнемоника (16-22 слова)? Устаревшая, до BIP39 - используется для восстановления основного пароля.
-
wallet.aes.jsonфайл? Зашифрованный святой грааль; версии v0-v3 с твиками PBKDF2. - Вторая подсказка к паролю? Дополнительный слой шифрования на ключах - вдвойне веселее.
- Старые адреса? Золото для проверки.
Совет: если в современных инструментах ваша мнемоника получает ошибку "недействительно", скорее всего, она унаследована. Не паникуйте, это вполне ожидаемо.
Шаг 2: Чистый путь-12-словное семя BIP39 (вибрации после 2016 года)
Это проще простого, как перейти с dial-up.
- Запустите Electrum: Новый кошелек > Стандартный > У меня есть семя.
- Параметры > Проверить BIP39.
- Введите слова, установите новый пароль.
- Сканируете историю и сопоставляете старые адреса? Вы в выигрыше.
Для ETH (если вы занимались этим): То же самое семя, но путь BIP44 m/44'/60'/... (BTC - m/44'/0'/...). Аппаратные кошельки вроде Trezor справляются с этим автоматически - подтверждают тип монеты. (Руководство по Trezor: https://wiki.trezor.io/User_manual:Recovery)
Шаг 3: Наследие мнемонического ада (до 2016 года, 16-22 слова)
Это не семена, это коды восстановления пароля, оставшиеся со времен Дикого Запада блокчейна. Никакого прямого генерирования ключей - они перестраивают ваш основной пароль для разблокировки хранилища. Технически эти устаревшие мнемоники используют специальную схему кодирования, которая превращает пароль вашего кошелька, а в более поздних версиях и идентификатор кошелька, в последовательность слов переменной длины, взятых из собственных словарей: в версии 2 используется список из 1626 слов, а версия 3 может похвастаться более чем 65 000 слов для повышения энтропии. В отличие от BIP39, который детерминированно извлекает закрытые ключи из фиксированного списка из 2048 слов и стандартной длины (кратные 3 слова плюс контрольная сумма), унаследованные фразы могут состоять из 9-26 слов, включая нечетные, и служат исключительно для восстановления учетных данных доступа, а не для генерации ключей. Декодирование включает проверку контрольной суммы для обеспечения целостности, и такие инструменты, как BTCRecover, используют эту возможность, перебирая незначительные вариации в порядке слов или написании для восстановления оригинального пароля.
- Возьмите BTCRecover (герой с открытым исходным кодом: https://btcrecover.readthedocs.io/): Запустите его наследственный поток для проверки и получения/атаки пароля.
- Избегайте сайтов с "проверкой семян" - они предназначены только для BIP39 и будут вас травить.
После разблокировки перейдите к расшифровке резервной копии. Реальный разговор: Если слова искажены, это может стать предметом судебной экспертизы - могут понадобиться профессионалы.

Этап 4: Захват wallet.aes.json (Зашифрованная резервная копия)
Этот файл - дамп вашего зашифрованного кошелька. Старые v0/v1 против v2/v3 после 2014 года - проверьте JSON на наличие подсказок.
Если вы знаете главный пароль:
- Используйте BTCRecover для расшифровки/выгрузки ключей в автономном режиме. (Работает и со вторыми паролями - архивный расшифровщик блокчейна этого не делает: https://github.com/gurnec/btcrecover)
- Экспорт приватных ключей, импорт в современный кошелек.
Если вы забыли:
- Извлеките хэш: v0/v1 = Hashcat mode 12700; v2/v3 = 15200. (Документация по Hashcat: https://hashcat.net/wiki/doku.php?id=example_hashes)
- Атакуйте с помощью подсказок (длина, шаблоны) - GPU помогает, но энтропия побеждает. Никаких гарантий.
Второй пароль включен?
Это внутреннее шифрование ключей.
- Сначала разблокируйте основной слой.
- Извлеките блоб "bs:" с помощью инструмента второго хэша BTCRecover.
- Взломайте его отдельно - применяются те же самые умные атаки.
Шаг 5: У вас есть только электронная почта/идентификатор кошелька?
Войдите в систему (или попытайтесь), экспортируйте резервную копию с Blockchain.com. Не получается? Используйте DevTools браузера (вкладка "Сеть"), чтобы получить зашифрованную полезную нагрузку. Затем обработайте как wallet.aes.json.
Шаг 6: Переход на современную безопасность (BTC и ETH)
Ключи выброшены? Переведите на свежий кошелек - желательно аппаратный. Проверьте соответствие типов адресов (1..., 3..., bc1...) и путей. Заархивируйте старые вещи в автономном режиме, а затем уничтожьте. Для ETH дважды проверьте BIP44 монеты 60.
Подводные камни, которые вас укусят
- "Неверная мнемоника"? Наследие, а не BIP39 - неправильный инструмент.
- Не удается расшифровать? Неправильный проход или игнорирование второго слоя.
- Пустой баланс после восстановления? Неправильный путь к индексу учетной записи.
- Странные адреса? Выбросьте все подчистую, проверьте известные.
Безопасность превыше всего: Автономная машина, проверка хэшей инструментов (например, BTCRecover GitHub), никаких случайных веб-вставок. Записывайте все в журнал.
Исторические заметки (почему это так странно)
Блокчейн развивался: Унаследованные мнемоники предшествовали стандартизации BIP39. Инструменты для расшифровки были заархивированы, потому что вторые пароли были сложным дерьмом. Форматы изменились в сторону повышения безопасности, отсюда и раздельные режимы Hashcat. Самая большая проблема? Люди смешивают старые и современные - рецепт потери средств.
Когда нужно отключиться и обратиться к специалистам
Если подсказки нечеткие или мнемоника неполная, обратитесь в службу восстановления. Они занимаются GPU-вычислением кандидатов на основе ваших привычек, а не магией. Избегайте тех, кто требует семена вперед или "выслать монеты для проверки".
Дерево решений (для тех, кто потеет)
- 12 слов BIP39? → Современное восстановление → Проверка/перемещение.
- Наследственные слова? → BTCRecover password flow → Decrypt → Move.
-
wallet.aes.json+ пас? → Сбросить клавиши (обработать вторую) → Перемещение. - Нет прохода? → Хэш экстракт + атака (основная, затем вторая).
- Просто войти в систему? → Захватить резервную копию → Вернуться назад.
Заключительное впечатление: эволюция блокчейна оставила за собой грязные следы, но классифицируйте свои вещи правильно, оснастите их надлежащим образом, и вы прекрасно перенесете миграцию. Документируйте свои новые настройки - будущее вас поблагодарит. Есть вопросы? Присылайте их на почту admin@walletrecoveryservice.com.
