Вопросы и Ответы Задай вопрос - получи Ответ

Discussion in 'Криптография, расшифровка хешей' started by +, 13 Nov 2008.

  1. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    607
    Likes Received:
    1,023
    Reputations:
    46
    ну теперь в (радужную) таблицу и готово)
     
    quite gray and erwerr2321 like this.
  2. VKAPI

    VKAPI Member

    Joined:
    25 Nov 2011
    Messages:
    141
    Likes Received:
    67
    Reputations:
    0
    нужно быстрей. практика показывает что это мало по скорости
     
  3. VKAPI

    VKAPI Member

    Joined:
    25 Nov 2011
    Messages:
    141
    Likes Received:
    67
    Reputations:
    0
    Спасибо халявным ФТП) бываю до 50гигов халявных
    страшно выглядит программно но могу мигом выкачать все данные в одно место - но пока гугл свой резиновый Вдс мне не выдал - уже веду переговоры
     
    altblitz likes this.
  4. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Всем доброго времени суток.
    Есть вопрос.
    Собираюсь через hashcat расшифровать список SHA-1. Найденные пароли буду записаны в отдельный файл.
    Интересует вопрос ,будут ли ненайденные пароли записаны в отдельный файл?
     
  5. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    607
    Likes Received:
    1,023
    Reputations:
    46
    насколько я знаю, такого параметра нет, что-бы напрямую в конце кот выдал фаил с оставшимися хэшами. но есть парамерт "left", который покажет оставшиеся хэши для определённой сессии. т.е. запускаете кота с параметром:
    Code:
    hashcat --session "moja_sessia" ... .... 
    а по окончанию пишите
    Code:
    hashcat --session "moja_sessia" --left
    и кот вам выдает список оставшихся хэшей. ну и можете их сразу в файл сдампить
    Code:
    hashcat --session "moja_sessia" --left > /tmp/hashes_left.txt
     
    hydra likes this.
  6. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Хорошо спасибо ,буду пробовать.

    Скажите а можно ли как-то сделать, чтобы не выдавало такой лог при переборе?
     

    Attached Files:

    #1646 ZloyHaKeR, 13 Jun 2020
    Last edited: 13 Jun 2020
  7. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    607
    Likes Received:
    1,023
    Reputations:
    46
    запускайте с параметром "--quiet"
     
  8. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    не могу понять где ошибся .

    Выполняю
    Code:
    sudo ./hashcat64.bin --session "hashes" -m 100 /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2.txt /media/bezzumnuy/38413AA14D5979AE/Passwords/
    
    Файл входной 16.8 мб Жду окончания выполнения. Recovered........: 397372/399790 (99.40%)
    После окончания выполняю
    Code:
    sudo ./hashcat64.bin --session "hashes" --left > /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2_no_found.txt
    
    Файл создается ,но внутри
    Code:
    Usage: ./hashcat64.bin [options]... hash|hashfile|hccapxfile [dictionary|mask|directory]...
    
    Try --help for more help.
     
    #1648 ZloyHaKeR, 13 Jun 2020
    Last edited: 13 Jun 2020
  9. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Нужно не удалять а дампить все в один файл , потом буду отправлять онлайн сервисы.
     
  10. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    607
    Likes Received:
    1,023
    Reputations:
    46
    сорри, вчера лень было самому попробовать, потому-с накосячил-с... ;)
    В общем вам не обязательно задавать --session, можно просто запускать как и раньше, а по окончанию пишите, указывая файл, с изначальным списком хэшей
    Code:
    hashcat -m 100 --left /tmp/hashes.txt
    и кот выдаёт список оставшихся хэшей.
     
    vika906091 likes this.
  11. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Всеравно что-то не получается
    Code:
    sudo ./hashcat64.bin --status -m 100 /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2_2.txt /media/bezzumnuy/38413AA14D5979AE/Passwords/found.2015.txt
    
    ЧТо выполняю после окончания
    Code:
    sudo ./hashcat64.bin -m 100 --left /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2_2.txt
    
    И ничего не происходит:(
    Можете пожалуйста написать готовый код который выполняется в конце? Чтобы получились в результате файлы
    -- show | pwned-passwords-update-2_2_found.txt
    -- left | pwned-passwords-update-2_2_no_found.txt
     
    #1651 ZloyHaKeR, 14 Jun 2020
    Last edited: 14 Jun 2020
  12. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    ЧТо в итоге у меня получилось ,получилось вывести расшифрованные хэшы в файл через --outfile=

    Code:
    sudo ./hashcat64.bin --status -m 100 --outfile=/media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2_2_found.txt  /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2_2.txt /media/bezzumnuy/38413AA14D5979AE/Passwords/found.2015.txt
    
    А вот не расшифрованные пока нет.
     
  13. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Так ?
    Code:
    sudo ./hashcat64.bin --status -m 100 --outfile=/media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2_2_found.txt --left /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2_2_no_found.txt  /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-2_2.txt /media/bezzumnuy/38413AA14D5979AE/Passwords/found.2015.txt
    
     
  14. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Где-то опять облажался.

    Code:
     sudo ./hashcat64.bin -m 100 --status /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100.txt  --remove media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_no_found.txt --potfile-path=/media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_found.txt  /media/bezzumnuy/38413AA14D5979AE/Passwords/found.2015.txt
    
    
    Капец.
    Файл же сам должен создасться

    Без опции --remove ,все работает корректно.
     

    Attached Files:

    #1654 ZloyHaKeR, 14 Jun 2020
    Last edited: 14 Jun 2020
  15. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Добавлю ?если в номом окне делать так

    Code:
    sudo ./hashcat64.bin -m 100 /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100.txt --remove > /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_no_found.txt
    
    
    Добавлено:
    Выводит лог всего действия в hashcat,а не хэши

    ТО ошибок нету , но дольше по времени чем
    Code:
    sudo ./hashcat64.bin -m 100 /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100.txt --left > /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_no_found.txt
    
    Добавлено:
    Выводит хэши
     
  16. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Принцип действия понял
    Обозначения
    pwned-passwords-update-100.txt -это HASH
    found.2015.txt это база паролей
    Если выполнять скрипт так
    Code:
    sudo ./hashcat64.bin -m 100 --status /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100.txt --potfile-path=/media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_found.txt  /media/bezzumnuy/38413AA14D5979AE/Passwords/found.2015.txt
    То создается файл pwned-passwords-update-100_found.txt со всеми найденными хэшами.
    Если выполнять такой скрипт
    Code:
     sudo ./hashcat64.bin -m 100 --status /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100.txt --remove --potfile-path=/media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_found.txt  /media/bezzumnuy/38413AA14D5979AE/Passwords/found.2015.txt
    
    То создается файл wned-passwords-update-100_found.txt со всеми найденными хэшами. и переззаписывается файл pwned-passwords-update-100.txt на файл с ненайдеными хэшами.
    Но хочу чтобы не пересоздавался файл а создавался новый файл pwned-passwords-update-100_no_found.txt
    Получается такое только через отдельный скрипт :
    Code:
    sudo ./hashcat64.bin -m 100 /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100.txt --left > /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_no_found.txt
    Как провернуть все в одном скрипте?

    Такое не прокатывает .Создается только новый файл pwned-passwords-update-100_no_found.txt,файл pwned-passwords-update-100_found.txt не наблюдается
    Code:
    sudo ./hashcat64.bin -m 100 --status /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100.txt --left > /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_no_found.txt --potfile-path=/media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_found.txt  /media/bezzumnuy/38413AA14D5979AE/Passwords/found.2015.txt
     
    #1656 ZloyHaKeR, 14 Jun 2020
    Last edited: 14 Jun 2020
  17. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Не получается так :


    Удалил файлы 100_found.txt и 100_no_found.txt для чистоты .
    Code:
     sudo ./hashcat64.bin -m 100 --status /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100.txt --left /media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_no_found.txt --potfile-path=/media/bezzumnuy/AC90EB5F90EB2F10/Passwords/TEST1/pwned-passwords-update-100_found.txt /media/bezzumnuy/38413AA14D5979AE/Passwords/found.2015.txt
    
    Строки побежали и все, файлы не создались .скрин
    Я уже сам задолбался:D


    ДОбавлю. Если провернуть --left >/ ****** ,то только файл pwned-passwords-update-100_no_found.txt создается c хэшами.
     

    Attached Files:

    #1657 ZloyHaKeR, 14 Jun 2020
    Last edited: 14 Jun 2020
  18. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Есть еще вопрос по hashcat-у .
    Имеет дерево со словарей
    -папка
    |
    --папка/словари
    |
    ---папка/словари

    Как сделать так ,чтобы словари брались из этих папок (сначала / после прохода верхний деректории переходит в нижнюю или наоборот) + не прописывая статически кажду папку.
    Мне сказали что как-то можно через Rules , но я так и не понял как именно)
     
    #1658 ZloyHaKeR, 14 Jun 2020
    Last edited: 14 Jun 2020
  19. beshenuy

    beshenuy Member

    Joined:
    24 Oct 2009
    Messages:
    176
    Likes Received:
    7
    Reputations:
    2
    Добрый день
    какую программу посоветуете для брутфорса rar архива с помощью GPU а еще лучше нескольких GPU
     
  20. ZloyHaKeR

    ZloyHaKeR Member

    Joined:
    1 Mar 2017
    Messages:
    183
    Likes Received:
    63
    Reputations:
    0
    Для начала можно пройтись Advanced Archive Password Recovery.
    Насчет использования видеокарты пока не знаю.
     
Loading...