Помогите извлечь хеш от камер видеонаблюдения bcs. Находясь в одной локальной сети с видеорегистратором мне удалось перехватить трафик с помощью intercepter-ng в момент того как к этим камерам удаленно подключались, вероятнее всего через мобильное приложение, перехваченая информация не содержит логина и пароля в открытом виде. Из того что мне удалось найти это похоже на http digest авторизацию где для вычисления хеша дополнительно с паролем используется случайно сгенерированое значение "nonce". Подскажите как получить из этого хэш который можно брутить? Также значение "3B03142PAPH1Y09" не является логином учётной записи либо каким-то хешем, а является серийным номером видеорегистратора. Помогите, как забрутить этот пароль и как узнать логин.... Вот сам перехваченный пакет: --------------------------------------------------------- 22.974 UDP 192.168.1.108 ->8. DHGET /online/p2psrv/3B03142PAPH1Y09 HTTP/1.1..C Seq: -591160113. .Authorization: WSSE profile="UsernameToken"..X-WSSE: UsernameToken Username="3B03142PAPH1Y09", PasswordDigest="EEBaYYzdqHreZ4pGKSMPjVFojpY=", Nonce="-393439835", Created="2021-05-05T20:02:54Z "............... ---------------------------------------------------------
Гуглим что такое WSSE: https://www.catalinmunteanu.com/x-wsse-token-authentication/ и пример в C#: https://www.codeproject.com/articles/19339/wsse-authentication-for-webrequest-response и вот еще док почти 20-летней давности: https://www.oasis-open.org/committees/wss/documents/WSS-Username-02-0223-merged.pdf И вот собственно конкретный пример: https://www.xml.com/pub/a/2003/12/17/dive.html В принципе алгоритм такой: Генерируем случайное 32-битное значение nonce и позже передаём его как число со знаком: -393439835 --> a5958ce8 Считываем актуальное время как таймстамп и передаём его как Created. Сам хэш высчитывается как Code: Digest = B64ENCODE( SHA1( Nonce + Date + Password ) ) т.е. берём случайное значение, к нему довешиваются переменная времени и собственно сам пароль, затем всё это хэшируется SHA-1 Хэш кодируется в base64 и передаётся как PasswordDigest Тоесть что-бы перебирать пароль: Декодируем PasswordDigest Code: echo "EEBaYYzdqHreZ4pGKSMPjVFojpY=" | base64 -d | xxd -ps 10405a618cdda87ade678a4629230f8d51688e96 Затем собираете всё в нужный формат: Code: hash:nonce|created_timestamp -> 10405a618cdda87ade678a4629230f8d51688e96:a5958ce82021-05-05T20:02:54Z Запускаете в коте всё это с параметром -m 120 С данными из примера Code: aae47f1162c0578c4b7fd66acb0e290e67d5f4e6:d36e316282959a9ed4c89851497a717f2003-12-15T14:43:07Z и Code: hashcat -a 3 -m 120 /tmp/test_sh1.120 taadtaadpstc?l?l нашёл пароль. К сожалению, пароль приклеивается в конце, а не в начале, иначе можно было-бы попробовать атаку hash length extension, но тут скорее всего так-же подрезались-бы на проверки времени, т.к. таимстамп должен по-хорошему проверятся по интервалу времени в котором он действителен. PS: Moжно так-же попробовать передавать таймстамп как начало/префикс пароля и возможно выиграть в скорости перебора с оптимизированным модусом в хэшкэт, т.к. там идёт ограничение на длину соли: Code: echo "aae47f1162c0578c4b7fd66acb0e290e67d5f4e6:d36e316282959a9ed4c89851497a717f" > /tmp/test_sh1.120 hashcat -O -w4 -a 3 -m 120 /tmp/test_sh1.120 2003-12-15T14:43:07Ztaadtaadpstc?l?l
О магистры! как в hashcat грамотно объединить гибридную атаку и правила?? (с одной стороны в оф. мануале сказано что правила должны работать с режимами 0, 6 и 7 однако сам хэшкат ругается и говорит что что используйте правила только с режимом 0) что хочу сделать - к словарю по маске добавлять символы и к результату применять правила.... Как это реализовать? П/С генерация правил маскпроцессором и запись двух правил - не подходит, во первых сгенерированный файл правила будет или огромным или "невозможным", во вторых два правила применяются не последовательно
Добрый, подскажите, как расшифровать это? Кто нибудь с подобным сталкивался? Данные с колонки: admin_authcode Code: 892:Ea6658:YW1hemVnbyo2uaDeHJkAAVtEWSjIagZ0BGn8+AatF6amwbaoglQJpw==:zHgIAtUHpw1w9Y9K8MQqLCkUF61JxT89GhZ/3eC9oAs= Данные с колонки: admin_password Code: 681:da6658:KmTkCuEWdoMZOst/AlOZABi8Q8uAqrXO4PHfLfFnz/yL:l5zs+HUhPX+BkSf/G86RrZfN2X5UnscG1xCt5BVpKMU=
Подскажите что за тип хэша? и как его можно расшифровать? Этот хэш создает прога в реестре, параметр прописывает дату установки на чистое железо, (пробный период) Code: 3Keb5rSjP7qybdY6aVrwsd5XHRdGD+g+uHvSIjfdMt4=
Это 99,9% обратимое шифрование, а не хэш. Какое конкретно шифрование - зависит исключительно от фантазии авторов. Подробности в таких случаях выясняются через реверс программы.
Чем старее становишься, тем быстрее время летит. 6 лет это на 100%, а кто знает может он будет в начале или в середине. Справедливо будет 6 / 2 = 3 года. Так вот, под старость лет, 3 года уже не так уж и много В целом можно эксперимента ради и брутануть. Но я бы конечно нашел бы иной способ по сабжу https://github.com/giteshnxtlvl/cook но наверн сложновато будет для ТС гугли bvsGenerator или unified list manager
Когда-то в ТГ увидел пост о программе на Питоне, при помощи которой можно якобы подбирать архивы к паролям. Написано было так, будто это прям хорошая программа, но на деле - ей достаточно и телефона с Termux, под капотом - обычный Питон, для работы ей нужен словарь и она способна на +/- 150 вариантов в секунду, что выглядит ну совсем несерьёзно. Есть ли вообще применение настолько медленной программе или тот, кто о ней рассказывал - лишь просто делал контент для канала Ведь на самом деле есть множество более хороших вариантов, способные выдавать от нескольких десятков тысяч вариаций
здравствуйте пытаемся настроить точку доступа MIKROTIK модель rbwap2nd это роутер с одним портом для ethernet (других портов нет) вот эта модель https://mikrotik.com/product/RBwAP2nD подключиться проводом по ethernet к нему нельзя (так настроен фаервол по дефолту) для настройки нужно подключаться к нему по wifi (так сделано тоже по дефолту) (впервые видел чтобы после сброса к заводским wifi настроивался сам по дефолту) после подключения по wifi можно зайти на вебморду через winbox, далее нужно удалить дефолтную конфигурацию.. и после этого роутер стал недоступен.. возможно кто то настраивал эту модель и знает как быть.. заранее спасибо
Hello everyone. Guys please tell me the link to verify the wallet.dat hash check that the password is valid Всем привет. Мож помнит кто ссылку там верификация хеша от wallet.dat на соответствие паролю? раньше это было на hashkiller.co.uk, теперь не нашел.
Общий привет! в строке Hashcat такая маска: -1 23456789ABCDEFGHIJKLMNPQRSTUVWXYZ ?1?1?1?1?1?1?1?1 как и что надо сделать, чтобы hashcat пропускал слова-кандидаты которые целиком из букв или целиком из цифр, то есть в слове должны обязательно быть хоть одна цифра среди букв и хоть одна буква среди цифр? Спасибо заранее!
Маску можно написать немного проще -1 ?u?d (?u = символы верхнего регистра, ?d = цифры) Насколько мне известно, в коте такой встроенной функции нет. Как вариант, что вы можете сделать, так это создать файл с масками (https://github.com/hashcat/maskprocessor/). Но я бы не парился, так как 7,4% экономии не стоит того... Spoiler: Ну или же немного математики... При 8 символах всего будет: * 10^8 комбинаций/паролей, которые содержат только цифры, * 26^8 комбинаций/паролей, которые содержат только буквы верхнего регистра * 36^8 комбинаций/паролей, которые содержат цифры/буквы (36 символов =10 цифр плюс 26 букв верхнего регирстра) итого если вы исключите из общей массы (36^8) комбинации, которые содержат либо только цифры (10^8) либо только буквы (26^8), то вы экономите (10^8 + 26^8)/(36^8) порядка 7,4% времени/комбинаций. То есть допустим вместо 14 часов вам понадобится "только" 13 часов.
Кому интересно, я нашел таки инструмент для генерации файла с масками по нужному требованию. это скрипт policygen.py из пакета PACK. https://github.com/iphelix/pack можно задавать длину маски, минимальное, максимальное вхождение символов.
Ошибка при запуске hashcat . Он вроде как работает , но не совсем так как надо C:\hashcat>hashcat.exe -b -m 11300 hashcat (v6.2.4) starting in benchmark mode Benchmarking uses hand-optimized kernel code by default. You can use it in your cracking session by setting the -O option. Note: Using optimized kernel code limits the maximum supported password length. To disable the optimized kernel code in benchmark mode, use the -w option. * Device #1: WARNING! Kernel exec timeout is not disabled. This may cause "CL_OUT_OF_RESOURCES" or related errors. To disable the timeout, see: https://hashcat.net/q/timeoutpatch * Device #2: WARNING! Kernel exec timeout is not disabled. This may cause "CL_OUT_OF_RESOURCES" or related errors. To disable the timeout, see: https://hashcat.net/q/timeoutpatch CUDA API (CUDA 11.4) ==================== * Device #1: NVIDIA GeForce GTX 1660, 5036/6144 MB, 22MCU OpenCL API (OpenCL 3.0 CUDA 11.4.94) - Platform #1 [NVIDIA Corporation] ======================================================================= * Device #2: NVIDIA GeForce GTX 1660, skipped Benchmark relevant options: =========================== * --optimized-kernel-enable -------------------------------------------------------------------- * Hash-Mode 11300 (Bitcoin/Litecoin wallet.dat) [Iterations: 200459] -------------------------------------------------------------------- Speed.#1.........: 3770 H/s (88.26ms) @ Accel:256 Loops:1024 Thr:256 Vec:1
0000 03 00 bb cd 42 36 9c cc 56 33 48 39 d7 d4 cf 87 ....B6..V3H9.... 0010 8c 42 7e da 85 6e c2 fd 61 32 45 46 9d 0a fb 16 .B~..n..a2EF.... 0020 bc 8e .. не знал куда писать. Подскажите пожалуйста, есть база sql в ней есть данные обозначенные как blob. Это пароли но отображаются как показано выше. как их преобразовать в нормальный вид?
Блобы разного размера, значит, это не хэши, а какое-то шифрование. Два начальных байта везде одинаковые. Если их отбросить, то оставшееся количество байтов кратно 16. Практически 100%, что используется блочный шифр с размером блока 16 байтов. Алгоритм и ключ надо искать внутри софта, который работает с этой БД.