Есть ли возможность атаки по шаблону например pass*123, где вместо * искомый пароль? Ну или проще говоря использовать 2 разные соли по бокам))) Та ситуация в которой в начале пароля логин пользователя, в середине пароль, а в конце соль
DJ ][akep Member можно через Rules пример salt1 + PASS + salt2 руля будет иметь вид ^1^t^l^a^s$s$a$l$t$2 но в кошаке есть ограничение на длину правила, так что как получится
Тут в последней версии завезли поддержку rar3 Покурил мануалы,и не нашел штатного способа извлечь хеш из архива. На форуме разрабов накарябали что можно джоном вытащить хеш, но как довести его до формата понятного коту умолчали собсно результат извлечения Spoiler: hash Code: 1.rar:$rar3$*1*fd2e854eaf636506*21d238ca*208*174*1.rar*98 Spoiler: oclHashcat Code: f:\oclHashcat-1.37>oclHashcat64.exe -m 12500 hash -w 3 -a 3 ha?l?l?l?l?l oclHashcat v1.37 starting... WARNING: Hashfile 'hash' in line 1 (fd2e854eaf63650621d238ca208174): Line-length exception Parsed Hashes: 1/1 (100.00%) ERROR: No hashes loaded образумьте бестолкового а то лыжи не едут
$RAR3$*0*45109af8ab5f297a*adbf6c5385d7a40373e8f77d7b89d317:hashcat source:https://hashcat.net/forum/thread-4619.html
возможно ли в oclHashcat с помощью Combinator attack или Rule-based attack указать максимальную длину слов? например есть такой словарь: admin password указать длину 8 и получится: admin000-admin999 password (без изменений) нашел только в Rule-based Attack параметр Reject less <N и Reject greater >N но он как я понимаю подходит только для подбора на CPU. параметр --increment влияет только на длину маски но не результата (если приклеить маску к слову из словаря). нужно для того чтоб не генерировать многогигабайтные словари. заранее благодарен.
Приветствую всех, возникла проблема. Хочу расшифровать хэш с алгоритмом sha1($salt.sha1($pass)) Хэшкет их не поддерживает, возможно ли добавить этот алгоритм или есть другой выход? Другой софт на gpu, или еще варианты?
У меня вопрос к сообществу. При атаке на bcrypt/blowfish скорость перебора паролей катастрофически низкая: одна R9 280x(та же самая HD 7970 по факту) считает около 120-130 H/s. Да, именно сто-двадцать хешей в секунду. Это вообще нормально, такой низкий показатель?
это нормально, bcrypt был разработан с упором на усложнение брута, одной R9 280x тут не обойтись, для того чтобы эффективно брутить такие хеши нужно целую ферму собирать
Baradvor если у тебя видеокарты NVIDIA то EGB используй там есть такой модуль sha1($salt.sha1($pass)).dll прогу скачать можно тут http://www.insidepro.com/
Ферма то есть, а ж целых 5 280-ых. Но всёравно - скорость в 672 хеша в секунду опечаливает... NVidia только на ноуте, 8600GT(m) - не думаю что она чем-то будет полезна. Ладно, спасибо за ответы.
Представлен набор правил для подбора паролей на основе статистических данных Для системы подбора паролей hashcat подготовлен набор правил, учитывающий статистически наиболее вероятные способы формирования паролей и типовые шаблоны компоновки паролей сотрудниками предприятий. Например, на предприятиях часто введена практика ежеквартального принудительной смены паролей, в ответ на которую многие сотрудники увеличивают определённое число в пароле или добавляют к паролю название месяца или времени года. Предложенные правила учитывают подобное поведение, что позволяет заметно поднять вероятность успешного подбора. Второй набор включает данные, полученные в результате применения методов машинного обучения к крупной коллекции паролей. На основе выявленных зависимостей в структуре паролей были выделены наиболее успешно срабатывающие правила подбора. 12.02.2016 http://www.opennet.ru/opennews/art.shtml?num=43865 https://www.praetorian.com/blog/hob064-statistics-based-password-cracking-rules-hashcat-d3adhob0
У меня вопрос по бруту в коте (на оф. форуме я получил лишь половину ответа). Допустим имеется пароль на немецком с умляутами из 8 знаков. Я хочу его пробрутить, так как словарь и типичные маски мне ничего не дали. По совету на форуме кота мне нужно использовать hex и дали данную ссылку: http://blog.bitcrack.net/2013/09/cracking-hashes-with-other-language.html Ок. Кое-как перевёл. Понял как готовить умляуты: -1 c3 -2 84969c9fa4b6bc Маска для брута: ?1?2?1?2?1?2?1?2?1?2?1?2?1?2?1?2?1?2 А как добавить к ним остальные буквы и цифры (a-z,A-Z, 0-9) и символы? И какой должна быть в таком случае маска? Об этом нигде ни слова. Может кто-нибудь помочь? Если кто пользуется GUI и выложит скрин, то тоже поможет. Заранее спасибо!
Built-in charsets ?l = abcdefghijklmnopqrstuvwxyz ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ ?d = 0123456789 ?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ ?a = ?l?u?d?s ?b = 0x00 - 0xff -1 ?u -для верхнего регистра -3 ?d для цифр -4 ?l - для нижнего регистра и так далее...
Эти мне известно. Мне непонятно как я могу обьединить это с Hex? Кто-нибудь может обьяснить на конкретном примере? Например пароль - Öd1!. Как можно его брутить, используя Hex-Модуль?
в чем проблема? читаем пост который вам и так "известен", выше... ну или изучаем еще разок: Возьмем часть предложенного пароля Öd1 Предположим слил дамп в нем один пасс выше предложенный, и он храниться в БД допустим в MD5 Конвертируем его в MD5> 5d05a7da0ba636f6babbc4670ad6b63d Крякаем хешкетом.. так как мне заранее известно что только первый символ другой кодировки/charset, однако это вообще не суть Беру маску исходя из поста который был выше Для экономии времени буду использовать ?b?l?d где ?b - hex, ?l - lowercase, ?d - dig Запускаем Code: hashcat64.exe -a 3 -m 0 -w 2 --gpu-temp-abort=90 --gpu-temp-retain=75 -i --increment-min=1 --increment-max=32 5d05a7da0ba636f6babbc4670ad6b63d ?b?l?d И трах-тебедох Code: Session.Name...: hashcat Status.........: Exhausted Input.Mode.....: Mask (?b?l?d) [3] Hash.Target....: 5d05a7da0ba636f6babbc4670ad6b63d Hash.Type......: MD5 Time.Started...: 0 secs Speed.Dev.#1...: 130.8 kH/s (0.14ms) Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts Progress.......: 66560/66560 (100.00%) Rejected.......: 0/66560 (0.00%) Started: Sun Nov 20 08:13:09 2016 Stopped: Sun Nov 20 08:13:12 2016 5d05a7da0ba636f6babbc4670ad6b63d:$HEX[c3966431] Объединил? Объединил! Вчитывайтесь лучше, по моему все расписали и так, но почему-то всем все понятно и все все знают, но ничего у них не получается..
По моему никто не понимает суть моей проблемы. По линку, указанному в моем первом посте показывается как брутить арабские пароли, когда о них ничего неизвестно: С этим мне всё ясно - работает отлично и для паролей, состояших только из русских букв. Но какой будет маска, если пароль состоит не из одних лишь арабских/русских букв, а включает латиницу ( у которой нет этого самого базового Hex)? Т.е я могу создать -3 с Hex-значениями латиницы: -3 6162636465666768696а и так далее Но как будет выглядеть маска, например для пароля из 4 символов: "?1?2?3?1?2?3?1?2?3?1?2?3" ??????? Напоминаю - о пароле вообще ничего неизвестно, т.е я не знаю на каком месте находится латиница, а на каком, например, арабские буквы. И как будет выглядеть команда, так (???): ../oclHashcat-plus64.bin -a 3 -1 d8d9dadb -2 808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9fa0a1a2a3a4a5a6a7a8a9aaabacadaeafb0b1b2b3b4b5b6b7b8b9babbbcbdbebf -3 6162636465666768696а маска.
Откуда Hashcat будет знать какое ему значение для Hex искать в Вашем примере??? Или он перебирает все возможные значения для всех кодировок? ПС: да я много в коте не понимяю, так как пришёл к нему из мира Windows-GUI Passware, Elcomsoft и Оphcrack, но я хочу научиться потому и спрашиваю. На большинстве IT-форумов люди просят о помоши, а им советуют "погуглить", вместо того, чтобы потратить 5/10 минут и обьяснить. Извините, накипело... Не имел ввиду Вас лично..
от туда где указано в маске ?b делай всю маску ?b?b?b?b?b?b?b и гони по инкременту от 1 до хх символов hex на то и hex шестнадцатеричная система Вопрос я думаю будет более актуален скорее не как хеши прогнать, а как потом Вы собираетесь в данном случае если там целый фулхаус из языков, этот самый раскодированный hex переводить в текст... Самое прикольное, что я больше чем уверен что вопросы по большей части не для дела, а модная тенденция - проверить знают ли люди ответы на не тактично-корректные вопросы. Сразу убьем последний вопрос Решение для конвертирования $HEX[xxxxxxxxx] из output хешкэта Code: perl -ne 'if ($_ =~ m/\$HEX\[([A-Fa-f0-9]+)\]/) {print pack("H*", $1), "\n"}'