Допустим наковырял себе лог вида
mail:hash
Какой нибудь MD5 можно прогнать в хэшкате по классике тут все быстро и красиво
Список хэшэй + список словарей дальше перебираешь все возможные комбинации.
Но есть же хэши более вредные которые подбираются гораздо медленнее.
wordpress
phpBB3
bcrypt
Появилась такая задумка.
А что если через антипаблики по мэйлам к хэшам подбирать возможные кандидаты в пароли.
т.е. готовить тепленькие словари
Но и тут если работать по классике
hashcat64.exe –a 0 –m 400 [hash.txt] [pass.txt]
То полная сверка займет кучу времени
Так так это работает так:
берет пароль из pass.txt и проверяет все хеши из списка [hash.txt].
Этот момент также можно ускорить.
Если работать по следующей схеме
Подготовить список такого плана и дальше работать построчно
Пытался заставить хэшкат работать по по следующему алгоритму
Пример 1:
Берем первую строку
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:spiderman12
И сверяем этот хэш $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1 с этим паролем spiderman12
Если он подходит то закидываем его в hashcat.potfile
Если нет то переходим к следующей строке (связке).
P/s: пример 1 можно провернуть в утилите HASH MANAGER (VerifyOutfile)
Пример 2 (подбор по правилам):
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:spiderman12
И сверяем этот хэш $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1 с этим паролем spiderman12
Если он подходит то закидываем его в hashcat.potfile
Если нет то изменяем пароль по условиям прописанных в .rule. И опять его сверяем на совместимость с этим хэшем $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1. И так работаем до тех пор, пока не подойдет пароль или пока не закончатся условия в .rule
Если закончились условия в .rule и пароль не подошел. То переходим к следующей строке. И повторяем тоже самое
НО ОН ТАК НЕ УМЕЕТ, и они это не планируют внедрять
Но ходят слухи что такое можно провернуть в John the Ripper's
Я так и не смог найти ответ как там такое сделать.
Можете подсказать как там такое провернуть, или еще какой нибудь аналогичный софт.
Больше всего интересует ПРИМЕР 2
mail:hash
Какой нибудь MD5 можно прогнать в хэшкате по классике тут все быстро и красиво
Список хэшэй + список словарей дальше перебираешь все возможные комбинации.
Но есть же хэши более вредные которые подбираются гораздо медленнее.
wordpress
phpBB3
bcrypt
Появилась такая задумка.
А что если через антипаблики по мэйлам к хэшам подбирать возможные кандидаты в пароли.
т.е. готовить тепленькие словари
Но и тут если работать по классике
hashcat64.exe –a 0 –m 400 [hash.txt] [pass.txt]
То полная сверка займет кучу времени
Так так это работает так:
берет пароль из pass.txt и проверяет все хеши из списка [hash.txt].
Этот момент также можно ускорить.
Если работать по следующей схеме
Подготовить список такого плана и дальше работать построчно
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:spiderman12
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:jsdnu48fndskf
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:dckijn2233mvm
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:dsjninf34838
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:dasssjdjf123
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:mrhis05
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:urrree1105
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:jsdnu48fndskf
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:dckijn2233mvm
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:dsjninf34838
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:dasssjdjf123
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:mrhis05
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:urrree1105
Пытался заставить хэшкат работать по по следующему алгоритму
Пример 1:
Берем первую строку
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:spiderman12
И сверяем этот хэш $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1 с этим паролем spiderman12
Если он подходит то закидываем его в hashcat.potfile
Если нет то переходим к следующей строке (связке).
P/s: пример 1 можно провернуть в утилите HASH MANAGER (VerifyOutfile)
Пример 2 (подбор по правилам):
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:spiderman12
И сверяем этот хэш $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1 с этим паролем spiderman12
Если он подходит то закидываем его в hashcat.potfile
Если нет то изменяем пароль по условиям прописанных в .rule. И опять его сверяем на совместимость с этим хэшем $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1. И так работаем до тех пор, пока не подойдет пароль или пока не закончатся условия в .rule
Если закончились условия в .rule и пароль не подошел. То переходим к следующей строке. И повторяем тоже самое
НО ОН ТАК НЕ УМЕЕТ, и они это не планируют внедрять
Но ходят слухи что такое можно провернуть в John the Ripper's
ЦИТАТА: смоделировать его в «одиночном» режиме Джона Потрошителя, создав искусственный теневой файл с ожидаемым паролем в поле имени пользователя.
Я так и не смог найти ответ как там такое сделать.
Можете подсказать как там такое провернуть, или еще какой нибудь аналогичный софт.
Больше всего интересует ПРИМЕР 2