Доброго дня! Имеется исходные данные и хэш полученный из этих данных и неизвестной соли. Алгоритм sha256 на входе 4байта неизвестной соли1 [0x00000000 - 0xFFFFFFFF] + массив известных данных + 4байта неизвестной соли2[0x00000000 - 0xFFFFFFFF], известен получаемый хэш. Подскажите какой утилитой это можно сбрутить соль? И если можно с параметрами запука.
Andron_h, сбрутить 8 байтов за приемлемое время не получится. Количество вариантов примерно 10 в 19-й степени. Для SHA256 скорость на топовых видеокартах 10 в 10-й хэшей/сек (бенчмарки здесь). На перебор уйдёт 1 миллиард секунд, или около 30-ти лет.
Думаю желающих побрутить эти соли будет достаточно. Это fix-seed навигационных модулей дронов dji (секретный ключ подписи координат) Если найти соли, то можно будет подменять координаты дрона и летать там где нельзя, не боясь бана со стороны dji за перепрошивку, и обманывать аэроскоп. Для того чтоб создать тему на спец форуме, нужно народу дать ссылку на общедоступный инструмент (чтоб не было сомнений, что в брутере вредоносные закладки). А распределить усилия можно и через заполнение гугл таблиц.
Я не программист , но если вам удастся прикрутить BSGS CUDA для поиска этих солей, вы их расшифруете за несколько секунд. На моём железе скорость поиска BSGS 2,4 EKey/s
174region174, скорость поиска чего? Если хотите произвести впечатление, то неплохо бы формулировать более внятно, о чём речь. Я в некотором роде программист, но думаю, разработчик хэшкэта и в программировании, и в математике посильнее, чем мы оба вместе взятые. И если его продукт вычисляет хэши по традиционным формулам для вычисления хэшей, тупо перебирая варианты паролей и не используя новомодных методик с якобы фантастическими скоростями, то осмелюсь предположить, что подобные методики в данном случае просто не применимы.
В дэтом случае я написал про поиск приватного ключа в HEX формате из публичного ключа. ОН тоже имеет формат hex. Может я и глупость полную написал. Но этот алгоритм всё же используется ещё для чего то. Нужно разбираться откуда ноги растут. https://www.programmersought.com/article/86342594407/
Здравствуйте. Тоже интересует данная задача. Поскольку я в вопросе brute force дилетант, - не пинайте сразу. Есть майнинговые фермы, которые работают с sha256 (так называемые асики). Наверно можно их (асики) запрограммировать для решения подобной задачи. Их типовая производительность до 100 терахэшей в секунду (https://whattomine.com/coins/1-btc-sha-256 - 70 Th/s). Для справки 1Th/s - это 1 000 000 000 000/s (один триллион хэшей в секунду). И таких асиков - целые фермы, которые могут работать параллельно над одной задачей. Интересно узнать мнение тех, кто работал с данной аппаратурой.
Алгоритм BSGS (маленький шаг - большой шаг) не та степь вообще, это алгоритм для нахождения дискретного логарифма в кольцах, где имеется публичный и приватный ключ. Тут же задача нахождения исходного значения (соли), хеш которого известен. На данный момент, так как не известно ни одной атаки нахождения первого (оригинала) или второго прообраза (другой исходный образец с таким же хешем как и у оригинала) на SHA256, которая позволила бы находить прообраз быстрее чем перебор, ничего другого чем перебор не остаётся. В принципе у хэшкэта есть такой модус 22300 (это sha256($salt.$pass.$salt)), но тут 2 проблемы, во первых вы ищите соль а не пароль и во вторых хешкэт соль берет и в начали и в конце одну и ту же, а у вас она я так понимаю разная, иначе это довольно небольшая задача для кряка. И того, можно использовать "чистый" модус 1400 (sha256($pass)) с маской под бинарный набор символов (?b): ?b?b?b?b<известные данные в хексе>?b?b?b?b НО тут мы упираемся в проблему хэшкэта, так число комбинаций не должно быть больше чем 2^64 - 1, а маска 8 байтов как раз дают нам количество комбинаций, которое на 1 превышает максимум, печаль... что делать? как говорили старейшие: "разделяй и властвуй!", так что придётся создать 256 масок, с различными прописанными комбинациями в конце вместо одного хекса (?b). А это одновременно даст возможность хорошо распределять работу между независимыми системами. text_mask.hmask: Code: ?b?b?b?bABCDEFGHIJKLMNOPQRSTUVWX?b?b?b\x00 ?b?b?b?bABCDEFGHIJKLMNOPQRSTUVWX?b?b?b\x01 ?b?b?b?bABCDEFGHIJKLMNOPQRSTUVWX?b?b?b\x02 ... ?b?b?b?bABCDEFGHIJKLMNOPQRSTUVWX?b?b?b\xFF Code: hashcat -m 1400 -O -a 3 text_sha256.txt text_mask.hmask ОДНАКО, при скорости перебора в 4266 MH/s у меня выдает около 200 дней (добродушно округлим до полугода) на перебор одной маски, а у нас их целых 256 или же 123 года полного перебора. В среднем считается что требуется около половины времени, нужного на полный перебор, итого около 62 лет. Про затраты я уж молчу.
Добрый вечер бригада, кто знает нормальный метод расшифровки bcrypt и можно ли убрать функции хэширования через phpmyadmin если есть связь с таблицой шифрования, тем самым получить не шифрованное значение поля. Если нельзя, то я так полагаю, что шифрование происходит на стороне сервера?
Хэширует функция в скрипте , потом уже хэш записывается в базу соответствующему юзеру. Бкрипт вроде есть варик чепез асики расшифровывать, но это не точно
Брут на FPGA JtR . Но нужны старые на 4 процах. Уже искал на всех барахолках. Нигде нет. А под новые как я понял софт не заточеный. Кошак вообще с FPGA не работает. Вернее можно, но там компилить нужно под своё железо. Это долгий дорогостоящий процесс.
есть тут еще живые ?? нужно перебрать хеш от восстановления битлокера виндового. известно, что идет 8 групп цифр, с разделителем "-". пытаюсь сделать маску для кота hashcat.exe -O -m 22100 hash.txt -a 3 ?d?d?d?d?d?d[-]?d?d?d?d?d?d[-]?d?d?d?d?d?d[-]?d?d?d?d?d?d[-]?d?d?d?d?d?d[-]?d?d?d?d?d?d[-]?d?d?d?d?d?d[-]?d?d?d?d?d?d получаю ошибку Integer overflow detected in keyspace of mask:. где я что не так сделал ? направьте на путь истинный
Нихера сибе!!! такую длинну маски не одна прога не возьмёт. Что там за пароль у тебя установлен? такой не бывает. Перебирай словарями или масками обычными. hashcat.exe -S -m 22100 hash.txt -a 0 "путь до словаря"
дак вроде бы простой перебор должен получится, через тире только. шесть цифр, далее тере. и так 8 раз. может как то маску по другому возможно сделать ? или реально только словарь генерить
OpenCL API (OpenCL 3.0 CUDA 12.0.151) - Platform #1 [NVIDIA Corporation] ======================================================================== * Device #5: NVIDIA GeForce RTX 3080 Ti, skipped * Device #6: NVIDIA GeForce RTX 3080 Ti, skipped * Device #7: NVIDIA GeForce GTX 1080 Ti, skipped * Device #8: NVIDIA GeForce GTX 1080 Ti, skipped OpenCL API (OpenCL 3.0 PoCL 3.1+debian Linux, None+Asserts, RELOC, SPIR, LLVM 15.0.6, SLEEF, DISTRO, POCL_DEBUG) - Platform #2 [The pocl project] ================================================================================================================================================== * Device #9: pthread-haswell-Intel(R) Core(TM) i7-5775C CPU @ 3.30GHz, skipped Benchmark relevant options: =========================== * --workload-profile=3 --------------------------------------------------- * Hash-Mode 22100 (BitLocker) [Iterations: 1048576] --------------------------------------------------- Speed.#1.........: 3996 H/s (63.93ms) @ Accel:2048 Loops:4096 Thr:32 Vec:1 Speed.#2.........: 3964 H/s (64.43ms) @ Accel:2048 Loops:4096 Thr:32 Vec:1 Speed.#3.........: 1675 H/s (38.01ms) @ Accel:128 Loops:4096 Thr:128 Vec:1 Speed.#4.........: 1743 H/s (36.31ms) @ Accel:128 Loops:4096 Thr:128 Vec:1 Speed.#*.........: 11377 H/s Started: Wed Oct 25 14:14:26 2023 Stopped: Wed Oct 25 14:15:03 2023 ┌──(oleg㉿kali)-[~/Загрузки] └─$ hashcat --hash-info -m 22100 hashcat (v6.2.6) starting in hash-info mode Hash Info: ========== Hash mode #22100 Name................: BitLocker Category............: Full-Disk Encryption (FDE) Slow.Hash...........: Yes Password.Len.Min....: 4 Password.Len.Max....: 256 Salt.Type...........: Embedded Salt.Len.Min........: 0 Salt.Len.Max........: 256 Kernel.Type(s)......: pure Example.Hash.Format.: plain Example.Hash........: $bitlocker$1$16$6f972989ddc209f1eccf07313a7266a...059fb [Truncated, use --mach for full length] Example.Pass........: hashcat Benchmark.Mask......: ?b?b?b?b?b?b?b Autodetect.Enabled..: Yes Self.Test.Enabled...: Yes Potfile.Enabled.....: Yes Custom.Plugin.......: No Plaintext.Encoding..: ASCII, HEX
да не может такой пароль на диск ни кто поставить. А если поставили такой пароль как ты тут пишешь, то забулдь про этот диск навсегда.
все верно, только он перебирает сам пароль. а я хочу перебрать код восстановления. который выглядит как я раньше написал
Ты такой длины маску не засунешь. Получишь ошибку because it is larger than the maximum password length. Ну или генерить гига словарь по этой маске и перебирать до скончания веков )