Вопросы и Ответы Задай вопрос - получи Ответ

Discussion in 'Криптография, расшифровка хешей' started by +, 13 Nov 2008.

  1. assadsa

    assadsa New Member

    Joined:
    8 Jan 2021
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Всем доброго времени суток. Только открываю для себя тему, типа нуб. Поэтому сори за дурацкие вопросы.
    Суть вопроса вот в чем - запустил John The Ripper на файле биткоин кошелька wallet.dat

    Сегодня при команде john --show wallet.dat показывает следующее:
    �A
    0���._�����v>:NO PASSWORD:'
    1 password hash cracked, 4 left

    Вот именно в таком виде, вот и что сие означает?
    Что хэш взломался, но в нем нет пароля?Или что пароль не записался?Или что пароль NO PASSWORD? )) В общем я не врубаю чего-то,видать тупой, просветите кто поумнее, пожалуйста.

    Ну и совсем уже нубский вопрос. При запуске он выдает:
    Loaded 4 password hashes with no different salts (tripcode [DES 128/128 SSE2-16])

    Ну и дальше начинает процесс перебора. Почему хэшей 4?А для другого кошелька выдает 2 хэша. А еще для одного 6. Это хэши чего?Адресов?
     
  2. Ignat1995

    Ignat1995 New Member

    Joined:
    28 Jan 2021
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    День добрый. Почитал форум и ничего не понял.
    История такова:
    На давно забытом компьютере живет одна программа. Программа эта, как говорит мудрец - разработчик, запускается исключительно с usb флешки. Однако, программа на старом компьютере не требует ни доп. файлы, ни ключи - программа зарегистрирована.
    Мои попытки перенести программу на другой компьютер тщетны. Чудо приложение требует путь к файлу(файл нашел, вытащил со старого компа). Дальше программа требует аппаратный ключ, который должен подключаться через USB.
    Вопрос- ху из аппаратный ключ? почему на старом компьютере программа работает без него? И как мне этот аппаратный ключ вытащить с программы?
     
  3. Silaev

    Silaev New Member

    Joined:
    11 Jan 2016
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Приветствую собравшихся. Я постигаю hashcat и прошу совета бывалых.

    Дано:
    - есть пользовательский набор символов собранных в файл - mysymbol.hcchr (текстовый док в котором первой строкой перечислены символы)
    - есть набор масок вида "world?1?1?1?1?1world" собранных в файл - mymask.hcmask (текстовый файл в котором столбиком с красной строки записаны маски все неизвестные символы в которых указаны - ?1)

    Задача:
    - создать словарь из символов в .hcchr на основе всех масок из .hcmask

    Проблематика
    не отрабатывает команда вида: hashcat.exe -a 3 -1 D:\mysymbol.hcchr mask8.hcmask --stdout>>newdic2.dic
    просто записывает в newdic2.dic слово "mask8.hcmask"

    При этом отлично работает например: hashcat.exe -a 3 -1 D:\mysymbol.hcchr wolrd?1?1?1?1?1world --stdout>>newdic2.dic
    НО!!! масок сотни и подставлять их по одной в команду - маразм + риск пропустить что то и переживать ровно ли "дописался" файл словаря (а он огромный)

    Пробовал указывать вместо: -1 D:\mysymbol.hcchr сразу: -1 sdl;kfjawyef и т.д. но мой набор содержит "\" "space" и прочие спецсимволы из за которых (есть подозрение что из за них) команда не срабатывает
    Примерно понимаю что свой набор символов можно указать сразу в файле .hcmask но не нахожу примера синтаксиса

    Прошу указать мне на решение.
    Заранее спасибо
     
  4. digger70

    digger70 New Member

    Joined:
    3 Mar 2018
    Messages:
    10
    Likes Received:
    1
    Reputations:
    0
    Объяснение совершенно банальное - на давно забытом компьютере стоит эмулятор ключа.
    Ху из аппаратный ключ и эмулятор погуглите сами.
     
    #1684 digger70, 10 Feb 2021
    Last edited by a moderator: 21 May 2021
  5. masibut

    masibut New Member

    Joined:
    13 Feb 2021
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Добрый день. У меня имеется один старый запароленный Zip файл с алгоритмом шифрования zip proprietary algorithm WinZip. Обычными программами ничего не вышло, вот думаю взять хэш и отправить на расшифровку. Видел на форуме подобное расшифровывали https://antichat.com/threads/355101/page-248#post-4246403

    Вопрос - для платной расшифровки мне нужно отправить хэш, который выдаст zip2john?
    И какую стоимость указывать? Спецзнаков на сколько я помню в пароле не было, но пароль длинный.
     
    #1685 masibut, 13 Feb 2021
    Last edited: 13 Feb 2021
  6. Mistral

    Mistral Elder - Старейшина

    Joined:
    30 Aug 2015
    Messages:
    2,675
    Likes Received:
    13,114
    Reputations:
    116
    да
    Там любая.Можете хоть копейку.Большая естественно больше мотивирует искать вообще и искать дольше.
     
    masibut likes this.
  7. ElCooled

    ElCooled New Member

    Joined:
    24 Feb 2021
    Messages:
    5
    Likes Received:
    1
    Reputations:
    0
    Добрый день. Подскажите куда сохраняются верные пароли hashcat в kali?
     
  8. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    604
    Likes Received:
    1,018
    Reputations:
    46
    Вы можете указывать файл, куда они будут сохранятся: --outfile /tmp/cracked.txt
    Стандартом они все лежат в файлах hashcat.potfile в папке с бинарником кота или же в скрытой папке пользователя (/home/homjak/.hashcat/hashcat.potfile)
    Посмотрите также https://hashcat.net/wiki/doku.php?i...ut_them_in_a_specific_format_eg_emailpassword
     
    K800 and ElCooled like this.
  9. ElCooled

    ElCooled New Member

    Joined:
    24 Feb 2021
    Messages:
    5
    Likes Received:
    1
    Reputations:
    0
    Как в маске обозначить,что заглавная буква только первая?
    hashcat -m0 -a 3 hash -i --increment-min=4 --increment-max=8 -1 ?l?d?u ?u?1?1?1?1?1?1?1
    Так или нет?)
     
  10. ElCooled

    ElCooled New Member

    Joined:
    24 Feb 2021
    Messages:
    5
    Likes Received:
    1
    Reputations:
    0
    Как в hashcat использовать файл с масками при бруте?
     
  11. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    604
    Likes Received:
    1,018
    Reputations:
    46
    K800, ElCooled and erwerr2321 like this.
  12. polzunki

    polzunki New Member

    Joined:
    28 Jul 2020
    Messages:
    29
    Likes Received:
    0
    Reputations:
    0
    Здравствуйте. Подскажите, возможно ли в Crunch или другой подобной программе дописать к паролям все вариации символов и цифр?
    К примеру имеется список слов состоящих из 7 букв. В общей сложности 5 миллионов. Могу ли я нарастить эти слова на 5-10 сиволов и цифр без повторов?
     
  13. smasher

    smasher New Member

    Joined:
    4 Apr 2021
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Выполнил бенчмарк hashcat в виртуальной машине и в live системе. В виртуалке результаты даже больше! Но разве live система не взаимодействует с оборудованим напрямую используя драйверы для оригинальных устройств?
    Не понимаю почему такой результат?
     
  14. Geksli

    Geksli New Member

    Joined:
    10 May 2021
    Messages:
    2
    Likes Received:
    1
    Reputations:
    0
    Приветствую форумчан!
    Имеется архив rar и забытый пароль. Точно помню первые 3 символа, далее идут чисто буквы английской раскладки.
    Длину помню с точностью на 1-2 знака.

    Я так понимаю что мне нужно использовать маску?
    Пускай первые 3 символа это a22 + 8 или 9 строчных английских букв - как задать такую команду?
    Подскажите пожалуйста полную строку команд для hashcat.
     
  15. Mistral

    Mistral Elder - Старейшина

    Joined:
    30 Aug 2015
    Messages:
    2,675
    Likes Received:
    13,114
    Reputations:
    116
    a22?l?l?l?l?l?l?l?l
     
    K800 likes this.
  16. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    604
    Likes Received:
    1,018
    Reputations:
    46
    Выдёргиваете например с помощью rar2john из JohnTheRipper сам хэш:
    Code:
    rar2john moi.rar > /tmp/rar.hash
    Затем смотря какой там формат хэша (12500 / 13000 / 23700 / 23800) , подставляете подходящею вам цифру и запускаете кота с параметром инкремента пароля по суммарной длине от 11 знаков то 13 знаков:
    Code:
    hashcat -m 13000 -a 3 --increment --increment-min 11 --increment-max 13 /tmp/rar.hash a22?l?l?l?l?l?l?l?l?l?l
     
    Geksli, K800 and erwerr2321 like this.
  17. Geksli

    Geksli New Member

    Joined:
    10 May 2021
    Messages:
    2
    Likes Received:
    1
    Reputations:
    0
    Благодарю! В принципе уже сам разобрался вчера, на моей 5700XT выдаёт такой прогноз :С

    [​IMG]
    [​IMG]
     
    fandor9 likes this.
  18. Yevhenii

    Yevhenii New Member

    Joined:
    16 May 2021
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Помогите извлечь хеш от камер видеонаблюдения bcs. Находясь в одной локальной сети с видеорегистратором мне удалось перехватить трафик с помощью intercepter-ng в момент того как к этим камерам удаленно подключались, вероятнее всего через мобильное приложение, перехваченая информация не содержит логина и пароля в открытом виде. Из того что мне удалось найти это похоже на http digest авторизацию где для вычисления хеша дополнительно с паролем используется случайно сгенерированое значение "nonce". Подскажите как получить из этого хэш который можно брутить? Также значение "3B03142PAPH1Y09" не является логином учётной записи либо каким-то хешем, а является серийным номером видеорегистратора. Помогите, как забрутить этот пароль и как узнать логин....

    Вот сам перехваченный пакет:
    ---------------------------------------------------------
    22.974 UDP 192.168.1.108 ->8. DHGET /online/p2psrv/3B03142PAPH1Y09 HTTP/1.1..C
    Seq: -591160113.
    .Authorization:
    WSSE profile="UsernameToken"..X-WSSE: UsernameToken Username="3B03142PAPH1Y09",
    PasswordDigest="EEBaYYzdqHreZ4pGKSMPjVFojpY=", Nonce="-393439835", Created="2021-05-05T20:02:54Z
    "...............
    ---------------------------------------------------------
     
  19. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    604
    Likes Received:
    1,018
    Reputations:
    46
    Гуглим что такое WSSE: https://www.catalinmunteanu.com/x-wsse-token-authentication/
    и пример в C#: https://www.codeproject.com/articles/19339/wsse-authentication-for-webrequest-response
    и вот еще док почти 20-летней давности: https://www.oasis-open.org/committees/wss/documents/WSS-Username-02-0223-merged.pdf
    И вот собственно конкретный пример: https://www.xml.com/pub/a/2003/12/17/dive.html
    В принципе алгоритм такой:
    1. Генерируем случайное 32-битное значение nonce и позже передаём его как число со знаком: -393439835 --> a5958ce8
    2. Считываем актуальное время как таймстамп и передаём его как Created.
    3. Сам хэш высчитывается как
      Code:
      Digest = B64ENCODE( SHA1(  Nonce  + Date + Password ) )
      т.е. берём случайное значение, к нему довешиваются переменная времени и собственно сам пароль, затем всё это хэшируется SHA-1
    4. Хэш кодируется в base64 и передаётся как PasswordDigest
    Тоесть что-бы перебирать пароль:
    1. Декодируем PasswordDigest
      Code:
      echo "EEBaYYzdqHreZ4pGKSMPjVFojpY=" | base64 -d | xxd -ps
      10405a618cdda87ade678a4629230f8d51688e96
    2. Затем собираете всё в нужный формат:
      Code:
       hash:nonce|created_timestamp -> 10405a618cdda87ade678a4629230f8d51688e96:a5958ce82021-05-05T20:02:54Z 
    3. Запускаете в коте всё это с параметром -m 120
    С данными из примера
    Code:
    aae47f1162c0578c4b7fd66acb0e290e67d5f4e6:d36e316282959a9ed4c89851497a717f2003-12-15T14:43:07Z
    и
    Code:
    hashcat  -a 3 -m 120 /tmp/test_sh1.120 taadtaadpstc?l?l
    нашёл пароль.
    К сожалению, пароль приклеивается в конце, а не в начале, иначе можно было-бы попробовать атаку hash length extension, но тут скорее всего так-же подрезались-бы на проверки времени, т.к. таимстамп должен по-хорошему проверятся по интервалу времени в котором он действителен.

    PS: Moжно так-же попробовать передавать таймстамп как начало/префикс пароля и возможно выиграть в скорости перебора с оптимизированным модусом в хэшкэт, т.к. там идёт ограничение на длину соли:
    Code:
    echo "aae47f1162c0578c4b7fd66acb0e290e67d5f4e6:d36e316282959a9ed4c89851497a717f" > /tmp/test_sh1.120
    hashcat  -O -w4 -a 3 -m 120 /tmp/test_sh1.120 2003-12-15T14:43:07Ztaadtaadpstc?l?l
     
    #1699 fandor9, 18 May 2021
    Last edited: 18 May 2021
  20. Silaev

    Silaev New Member

    Joined:
    11 Jan 2016
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    О магистры!
    как в hashcat грамотно объединить гибридную атаку и правила?? (с одной стороны в оф. мануале сказано что правила должны работать с режимами 0, 6 и 7 однако сам хэшкат ругается и говорит что что используйте правила только с режимом 0)

    что хочу сделать - к словарю по маске добавлять символы и к результату применять правила....

    Как это реализовать?

    П/С генерация правил маскпроцессором и запись двух правил - не подходит, во первых сгенерированный файл правила будет или огромным или "невозможным", во вторых два правила применяются не последовательно
     
Loading...