Code: tG7vS45l/fVXPnKeAHPB4A== ABE0ATDioO4lUkI99fY6Iw== fydjQQFU6BAtJ+lh8TtlBg== RERDHa3172krb222p+j84Q== TMbhoo71VE+uVxteWifxIA== itW84lW8T7+vncaDt1uD3w== bNSIvv/tlVlJg/p0RY7Qsw== lJbgED19ILHh6q7rIrceXg== 5QHEmPCxh+6DBDstCX6fVA== TIGSf6F+ADZT7H3e0VoKIw== Raqs3MPhj3etcBcehlxB4w== lVfoI5ewmhOJtKu9ptZF9A== QjHp8Ew0Ovws6/goJ4Ak9Q== vqHNMIXEOzTnGmpbPQzMQw== hV9RaPzSmvvXkxqQrgRWQQ== Xwi1brm7tw5XqZA9Dbca9Q== Rd/7LOCtc69np80xi2Rt+A== x4ZRzib7VHKHOFvigWPICg== tJfn4i/uN3uGcxmBgxZlgA== +P/3SLjtI5sxZnnjdi3QxA== UI6qdveDsXQIES92oapz9w== g8xgLCeOojTt0WXiWHV0+w== VefbTvhK6PN3j8us8jJzLw== J9K7GCJo9KmaIS3n52QFaQ==
-m 24900 Code: $dahua$g6T1KmuX $dahua$wkOQo6zP $dahua$doTkM5BA $dahua$HXK7UDNr $dahua$FJFKNuXs $dahua$M9BD4Ani $dahua$C2H9RH7N $dahua$tok03tB1 $dahua$Eg7fGKNY $dahua$rfWWr6S4 $dahua$n5h5rv9e $dahua$uinePebB $dahua$J23NrPYU $dahua$LIdx6cab $dahua$71IYiVYT $dahua$F4sfYIsD $dahua$x2IXgI7f $dahua$zc9cZaCB $dahua$0mnB00m7 $dahua$JMyLv76l $dahua$Q6QG7l9H $dahua$qZMXjO3e $dahua$nbKqjDEU $dahua$UXHev5gn $dahua$egibGD6k $dahua$DN75VEct $dahua$S1kLk6E1 $dahua$Yr3FQPJG $dahua$6inARJ2p $dahua$RJUGrRHA $dahua$uJeZdehL $dahua$MnIH7lya $dahua$ZoFDattQ $dahua$rAw7tqux $dahua$nOKhoyNz $dahua$YqA2YkHi $dahua$y3R2F87l $dahua$JQBwhfQG $dahua$N0AIamXg $dahua$OEzbKoQj $dahua$YMCBBPEr $dahua$AqVz2463 $dahua$zDdf60eN $dahua$yOScF3lw $dahua$G9meqvfa $dahua$GpLSdKpa $dahua$fiqOXfo2 $dahua$1BQeCxaE $dahua$8EjZnsSn $dahua$zTz0n6nj $dahua$gpqNXDfK $dahua$l2nyoHxF $dahua$eRtHaNxo $dahua$1J6nS6Qn $dahua$eZhto2pN $dahua$dhbe1lKF $dahua$uIy6KubB $dahua$DYKYcRD1 $dahua$pGPztXbY $dahua$ae6mMq2r $dahua$24m0QRzQ $dahua$55q1UvDy $dahua$EW0u8F4f $dahua$wDFdaGrk $dahua$m88yiOkg $dahua$bTNrtQ0m $dahua$6A7Sm7ST $dahua$gIhdekD8 $dahua$COoxkE4K $dahua$J0rOikny $dahua$oFtFPjxQ $dahua$msTChb2L $dahua$NqkpNexY $dahua$T4OAmEbk $dahua$9ZR0n8Ml $dahua$4e6s1nnt $dahua$303tVV0l $dahua$huebAjFk $dahua$wK9s4ZAY $dahua$aAEcbAfH $dahua$oqogRlGz
37.53.71.185 666666 RvXoAyGG 37.53.71.185 admin rP7s1YS2 37.53.71.185 default OxhlwSG8 37.53.71.185 888888 RyK2EdiH 37.53.71.185 ZAV HXK7UDNr 37.53.71.185 andrey M358Jrr9 37.53.71.185 sergey C2H9RH7N 37.53.71.185 ZAV2 d2gNs1nj У меня такое чувтсво что мои чекари налачи портится и сливать это на расшифровку от моихже созданных таблиц ... надеюсь это только совпадение. Эх ... придется от кого-то избавляться. Обычно такие не делятся ничем. У меня список на 4k акков чел чекает до сих пор там ничего толкового по большому счету нет, а если поделится с кем то убьют с большой вероятностью.
Recovered........: 50/50 Code: M9BD4Ani:Jo1290jO JQBwhfQG:Mat88eusZ oqogRlGz:kakakdabaaks zc9cZaCB:3zQUbAE NqkpNexY:ypp35bdz1865 ae6mMq2r:666666superuser zTz0n6nj:Gntlmn03731one y3R2F87l:fatechead1ano 55q1UvDy:balintKyUEWOE 24m0QRzQ:tFNhj5a 71IYiVYT:9xG6zR9 gIhdekD8:ZcKaGBK 0mnB00m7:vuOI04x uJeZdehL:rAXlBqR F4sfYIsD:sdKc29B J0rOikny:4Wca3uD 1BQeCxaE:NkDOh3y1 msTChb2L:T1bxQNte C2H9RH7N:MgxN8Eba gpqNXDfK:p7JdGwje JMyLv76l:qKkswMTO LIdx6cab:FDBpm1X3 S1kLk6E1:5wdnj66pq fiqOXfo2:sjqs0ngt0ng nOKhoyNz:jedikyds123je Yr3FQPJG:1334jag!0808 uinePebB:Den560284! RJUGrRHA:&TvgqUfe YMCBBPEr:"$TGP*-1 ZoFDattQ:b9oXY1;l T4OAmEbk:X+Z+rA$2 egibGD6k:}TOdP+EA HXK7UDNr:RB@KyjM1 6A7Sm7ST:8Tw*fZ;j rAw7tqux:H@pT;Q37 tok03tB1:ScEJ1TIL 8EjZnsSn:cS+jfTHa 6inARJ2p:QQc#6r%r MnIH7lya:7OP@89WD YqA2YkHi:T}KDhNWX g6T1KmuX:k$GAxr9 J23NrPYU:Kh!ud8RO eRtHaNxo:MnK-!D92 4e6s1nnt:y(bR5ldi Q6QG7l9H:Jxeq(Kdi 1J6nS6Qn:WP&tTn$4 nbKqjDEU:ylWgJm)a Eg7fGKNY:A-^y2Zfy doTkM5BA:6A#"Uz0r N0AIamXg:XWML+Yp7
О ты реально крут! Огромное спасибо! одна непонятка вот с этой парой: gpqNXDfK7JdGwje хеш от p7JdGwje у меня получается oGzwNSis JtR тоже не находит.
Нигде не встречал информацию по длинным хешам в Dahua NVR. Если кому-то интересно - могу поделиться...
Это которые MD5 С солью? Где соль это серийник видеорегистратора вроде? Если ты об этом. То да. Хотелось бы наглядно увидеть как этот хеш собрать для hashcat Я встречал информацию об этом. Но ни чего не понял...
Code: $P$BRxc/BpZhhxCtBFTeqJOoULFurSkcR. $P$B/5dec0ADNI3P7hshQr7i.P9eFDxTO/ $P$BxpPcUWonhRMcFHJJRCzjtbFXSVyM11 $P$BeSeYm47vJUDcSOUes7efsDvZbSDWu/ $1$wvbATG4g$3kplN8y8vkbWr9HUW8tkJ1 $P$BwF6VRKB3It9DhSI9nI5Y06eEe/Uyl/ $P$BF1KHXeoP19KV9sk2wFmOuDYqQ3.as. $P$Bm6KnyPHP6./tChf9xoxUod7VjtUK21 $P$BvUl.2WeC8vamg7aHLMKxBKQ7FBcXp/ WP Спасибо
Да, я об этом, но я делал всё для JtR. Как сделать всё для hashcat - спецы подскажут, наверняка есть способ. Короче, напишу всё что знаю об этом и что проделывал сам. Как известно в регистраторах dahua используется два типа хешей: первый - короткий (8 символов), вычисляется только на основании пароля, второй - длинный (32 символа), формируется из имени, пароля и серийника так: md5("user:Login to <serial>ass") Выглядит примерно так: 31202FDF8D816DFA0ED91E7542BA600B Второй хеш используют в более новых устройствах (2015-2016 гг), хотя иногда попадаются оба типа хешей в одном устройстве. Для брута пароля используем формулу md5($s.$p), где солью выступает первая часть строки: "user:Login to <serial>:" Но, поскольку строка содержит символ двоеточия - её нельзя напрямую использовать, поскольку этот символ в синтакисе JtR используется как разделитель. Поэтому надо перегнать всю строку в hex. В линуксе это можно сделать например так: echo -n "user:Login to <serial>:" | xxd -p На выходе получаем что-то типа: 757365723a4c6f67696e20746f203c73657269616c3e3a И наконец формируем всю строку для JtR: $dynamic_1017$31202FDF8D816DFA0ED91E7542BA600B$HEX$757365723a4c6f67696e20746f203c73657269616c3e3a Можно также использовать и dynamic_2004. Часто возникает ситуация, когда неизвестен серийник, но известны имя и пароль, например когда испольуются дефолтные значения пароля для встроенных юзеров: admin/888888/666666/default Тогда брутим серийник по формуле: md5($s1.$p.$s2), где первой солью будет "user:Login to ", а второй "ass". Опять же всё перегоняем в hex: echo -n "user:Login to " | xxd -p 757365723a4c6f67696e20746f20 echo -n "ass" | xxd -p 3a70617373 И наконец формируем всю строку для JtR: $dynamic_1560$31202FDF8D816DFA0ED91E7542BA600B$HEX$757365723a4c6f67696e20746f20$$2HEX$3a70617373 Это всё, что касается формирования строк для брута в JtR. Теперь немного информации по поводу серийников. По той статистике, что есть у меня, длинные хеши используются в NVR с версиями прошивок: 3.201.0000.0 Build 2015-11-20, 2016-06-27 3.201.0000.1 Build 2016-04-09 3.201.0000.3 Build 2016-11-22 Есть много типов разных серийников, но те что используются с длинными хешами имеют следующий вид. Серийный номер состоит из 15 символов верхнего регистра и цифр и имеет такой вид: 1-й символ - цифра 1,2 или 3 2-й - буквы A,B,C,D,E,F,G,H,J,K,L,M 3-й - цифра 0 4-й - цифры 0,1,2,3,4,5 5,6,7-й - любая цифра или буква 8-й - буквы G или P 9-й - буква A 10-й - буквы Y или Z 11,12,13,14,15-й - любая цифра или буква Выглядит это примерно так: 1D00031PAYMYXNW, 2M01BA1GAZB4L96, etc. Пространство для перебора измеряется в петабайтах, для моего одноплатника - задача непосильная, но кто-знает на каком железе сидят некоторые товарищи... Вроде бы всё, если что упустил - спрашивайте. Если кто-нибудь в курсе как всё это использовать в hashcat - напишите. Ну и для затравки сбрутим серийники: Code: $dynamic_1560$7C3AD42A9D81F771AD3DE4B485F1E1D1$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$B1A6CE0203DC9FE5E275A8B776349A68$HEX$6e696b6f6c61793a4c6f67696e20746f20$$2HEX$3a6e696b6f6c617931 $dynamic_1560$31202FDF8D816DFA0ED91E7542BA600B$HEX$6b696c6275726e3a4c6f67696e20746f20$$2HEX$3a6b696c6275726e $dynamic_1560$D5225D3C2F4C8A8BE00397018A0222C8$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$E5CA76F6129D1A3B84BFC424CAEA9073$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$EDE69DBA38EAFD3783A3E3B58C17E92C$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$3833B33DE803A31D173C79F0E45EEF2B$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$7ED30C1201A4E89A0CF70A6E3644FBBB$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564
Нус в hashcat уже относительно недавно его добавили md5 от соли верхнегорегистра от md5 второй соли+пароль В документации dahua написано что-то про это https://www.dahuasecurity.com/asset...1/Dahua-Product-Security-White-Paper-V2.0.pdf И на github тему поднимали https://github.com/hashcat/hashcat/issues/3468 Один вопрос, стоил ли его брутить есть ли там что-то ценное ?
Тебе есть смысл переделывать такие хеши в формат для hashcat Что то мне подсказывает , что динамический хеш не будет брутится на OpenCL А вот на коте это быстрый тип хеша с оптимизацией будет работать быстро. Но я пока не смотрел есть там оптимизированые ядра или нет для этого типа. И Допустим что то мне подсказывает что скорсть будет приличная. Hash Info: ========== Hash mode #3730 Name................: md5($salt1.strtoupper(md5($salt2.$pass))) Category............: Raw Hash salted and/or iterated Slow.Hash...........: No Password.Len.Min....: 0 Password.Len.Max....: 256 Salt.Type...........: Generic Salt.Len.Min........: 0 Salt.Len.Max........: 256 Kernel.Type(s)......: pure Example.Hash.Format.: plain Example.Hash........: 0e1484eb061b8e9cfd81868bba1dc4a0:229381927:182719643 Example.Pass........: hashcat Benchmark.Mask......: ?b?b?b?b?b?b?b Autodetect.Enabled..: Yes Self.Test.Enabled...: Yes Potfile.Enabled.....: Yes Custom.Plugin.......: No Plaintext.Encoding..: ASCII, HEX Сеичас попробую тестовый хеш запустить. Да... Там оптимизированных ядер нет под этот хеш. Но всё равно быстро ищет. 0e1484eb061b8e9cfd81868bba1dc4a0:229381927:182719643:hashcat Session..........: 3730 Status...........: Cracked Hash.Mode........: 3730 (md5($salt1.strtoupper(md5($salt2.$pass)))) Hash.Target......: 0e1484eb061b8e9cfd81868bba1dc4a0:229381927:182719643 Time.Started.....: Wed Jul 19 09:20:36 2023 (23 secs) Time.Estimated...: Wed Jul 19 09:20:59 2023 (0 secs) Kernel.Feature...: Pure Kernel Guess.Mask.......: ?1?1?1?1?1?1?1 [7] Guess.Charset....: -1 ?l?d?u, -2 Undefined, -3 Undefined, -4 Undefined Guess.Queue......: 1/1 (100.00%) Speed.#1.........: 5039.8 MH/s (46.41ms) @ Accel:64 Loops:1024 Thr:128 Vec:1 Speed.#2.........: 5033.2 MH/s (46.23ms) @ Accel:128 Loops:512 Thr:128 Vec:1 Speed.#*.........: 10073.0 MH/s Recovered........: 1/1 (100.00%) Digests (total), 1/1 (100.00%) Digests (new) Progress.........: 233229516800/3521614606208 (6.62%) Rejected.........: 0/233229516800 (0.00%) Restore.Point....: 688128/14776336 (4.66%) Restore.Sub.#1...: Salt:0 Amplifier:31744-32768 Iteration:0-1024 Restore.Sub.#2...: Salt:0 Amplifier:15360-15872 Iteration:0-512 Candidate.Engine.: Device Generator Candidates.#1....: sqs8Cfi -> 6vdnrIR Candidates.#2....: RqqtgIR -> XeshSVY Hardware.Mon.#1..: Temp: 67c Fan: 77% Util:100% Core:1771MHz Mem:5005MHz Bus:16 Hardware.Mon.#2..: Temp: 65c Fan: 70% Util: 94% Core:1809MHz Mem:5005MHz Bus:1 Started: Wed Jul 19 09:20:33 2023 Stopped: Wed Jul 19 09:21:01 2023
34806f78b84b8a6e2a685469afb4ae91:c6d286947a1d34da1b9485242943f970 соль O(]YD,1 63f83b8430be27fe26b4123194dd2324:2d20e254c4c6844c12444b84253cd90b соль z$id{ Кто нибудь может помочь расшифровать?)