37.53.71.185 666666 RvXoAyGG 37.53.71.185 admin rP7s1YS2 37.53.71.185 default OxhlwSG8 37.53.71.185 888888 RyK2EdiH 37.53.71.185 ZAV HXK7UDNr 37.53.71.185 andrey M358Jrr9 37.53.71.185 sergey C2H9RH7N 37.53.71.185 ZAV2 d2gNs1nj У меня такое чувтсво что мои чекари налачи портится и сливать это на расшифровку от моихже созданных таблиц ... надеюсь это только совпадение. Эх ... придется от кого-то избавляться. Обычно такие не делятся ничем. У меня список на 4k акков чел чекает до сих пор там ничего толкового по большому счету нет, а если поделится с кем то убьют с большой вероятностью.
О ты реально крут! Огромное спасибо! одна непонятка вот с этой парой: gpqNXDfK7JdGwje хеш от p7JdGwje у меня получается oGzwNSis JtR тоже не находит.
Нигде не встречал информацию по длинным хешам в Dahua NVR. Если кому-то интересно - могу поделиться...
Это которые MD5 С солью? Где соль это серийник видеорегистратора вроде? Если ты об этом. То да. Хотелось бы наглядно увидеть как этот хеш собрать для hashcat Я встречал информацию об этом. Но ни чего не понял...
Code: $P$BRxc/BpZhhxCtBFTeqJOoULFurSkcR. $P$B/5dec0ADNI3P7hshQr7i.P9eFDxTO/ $P$BxpPcUWonhRMcFHJJRCzjtbFXSVyM11 $P$BeSeYm47vJUDcSOUes7efsDvZbSDWu/ $1$wvbATG4g$3kplN8y8vkbWr9HUW8tkJ1 $P$BwF6VRKB3It9DhSI9nI5Y06eEe/Uyl/ $P$BF1KHXeoP19KV9sk2wFmOuDYqQ3.as. $P$Bm6KnyPHP6./tChf9xoxUod7VjtUK21 $P$BvUl.2WeC8vamg7aHLMKxBKQ7FBcXp/ WP Спасибо
Да, я об этом, но я делал всё для JtR. Как сделать всё для hashcat - спецы подскажут, наверняка есть способ. Короче, напишу всё что знаю об этом и что проделывал сам. Как известно в регистраторах dahua используется два типа хешей: первый - короткий (8 символов), вычисляется только на основании пароля, второй - длинный (32 символа), формируется из имени, пароля и серийника так: md5("user:Login to <serial>ass") Выглядит примерно так: 31202FDF8D816DFA0ED91E7542BA600B Второй хеш используют в более новых устройствах (2015-2016 гг), хотя иногда попадаются оба типа хешей в одном устройстве. Для брута пароля используем формулу md5($s.$p), где солью выступает первая часть строки: "user:Login to <serial>:" Но, поскольку строка содержит символ двоеточия - её нельзя напрямую использовать, поскольку этот символ в синтакисе JtR используется как разделитель. Поэтому надо перегнать всю строку в hex. В линуксе это можно сделать например так: echo -n "user:Login to <serial>:" | xxd -p На выходе получаем что-то типа: 757365723a4c6f67696e20746f203c73657269616c3e3a И наконец формируем всю строку для JtR: $dynamic_1017$31202FDF8D816DFA0ED91E7542BA600B$HEX$757365723a4c6f67696e20746f203c73657269616c3e3a Можно также использовать и dynamic_2004. Часто возникает ситуация, когда неизвестен серийник, но известны имя и пароль, например когда испольуются дефолтные значения пароля для встроенных юзеров: admin/888888/666666/default Тогда брутим серийник по формуле: md5($s1.$p.$s2), где первой солью будет "user:Login to ", а второй "ass". Опять же всё перегоняем в hex: echo -n "user:Login to " | xxd -p 757365723a4c6f67696e20746f20 echo -n "ass" | xxd -p 3a70617373 И наконец формируем всю строку для JtR: $dynamic_1560$31202FDF8D816DFA0ED91E7542BA600B$HEX$757365723a4c6f67696e20746f20$$2HEX$3a70617373 Это всё, что касается формирования строк для брута в JtR. Теперь немного информации по поводу серийников. По той статистике, что есть у меня, длинные хеши используются в NVR с версиями прошивок: 3.201.0000.0 Build 2015-11-20, 2016-06-27 3.201.0000.1 Build 2016-04-09 3.201.0000.3 Build 2016-11-22 Есть много типов разных серийников, но те что используются с длинными хешами имеют следующий вид. Серийный номер состоит из 15 символов верхнего регистра и цифр и имеет такой вид: 1-й символ - цифра 1,2 или 3 2-й - буквы A,B,C,D,E,F,G,H,J,K,L,M 3-й - цифра 0 4-й - цифры 0,1,2,3,4,5 5,6,7-й - любая цифра или буква 8-й - буквы G или P 9-й - буква A 10-й - буквы Y или Z 11,12,13,14,15-й - любая цифра или буква Выглядит это примерно так: 1D00031PAYMYXNW, 2M01BA1GAZB4L96, etc. Пространство для перебора измеряется в петабайтах, для моего одноплатника - задача непосильная, но кто-знает на каком железе сидят некоторые товарищи... Вроде бы всё, если что упустил - спрашивайте. Если кто-нибудь в курсе как всё это использовать в hashcat - напишите. Ну и для затравки сбрутим серийники: Code: $dynamic_1560$7C3AD42A9D81F771AD3DE4B485F1E1D1$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$B1A6CE0203DC9FE5E275A8B776349A68$HEX$6e696b6f6c61793a4c6f67696e20746f20$$2HEX$3a6e696b6f6c617931 $dynamic_1560$31202FDF8D816DFA0ED91E7542BA600B$HEX$6b696c6275726e3a4c6f67696e20746f20$$2HEX$3a6b696c6275726e $dynamic_1560$D5225D3C2F4C8A8BE00397018A0222C8$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$E5CA76F6129D1A3B84BFC424CAEA9073$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$EDE69DBA38EAFD3783A3E3B58C17E92C$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$3833B33DE803A31D173C79F0E45EEF2B$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564 $dynamic_1560$7ED30C1201A4E89A0CF70A6E3644FBBB$HEX$64656661756c743a4c6f67696e20746f20$$2HEX$3a746c7561666564
Нус в hashcat уже относительно недавно его добавили md5 от соли верхнегорегистра от md5 второй соли+пароль В документации dahua написано что-то про это https://www.dahuasecurity.com/asset...1/Dahua-Product-Security-White-Paper-V2.0.pdf И на github тему поднимали https://github.com/hashcat/hashcat/issues/3468 Один вопрос, стоил ли его брутить есть ли там что-то ценное ?
Тебе есть смысл переделывать такие хеши в формат для hashcat Что то мне подсказывает , что динамический хеш не будет брутится на OpenCL А вот на коте это быстрый тип хеша с оптимизацией будет работать быстро. Но я пока не смотрел есть там оптимизированые ядра или нет для этого типа. И Допустим что то мне подсказывает что скорсть будет приличная. Hash Info: ========== Hash mode #3730 Name................: md5($salt1.strtoupper(md5($salt2.$pass))) Category............: Raw Hash salted and/or iterated Slow.Hash...........: No Password.Len.Min....: 0 Password.Len.Max....: 256 Salt.Type...........: Generic Salt.Len.Min........: 0 Salt.Len.Max........: 256 Kernel.Type(s)......: pure Example.Hash.Format.: plain Example.Hash........: 0e1484eb061b8e9cfd81868bba1dc4a0:229381927:182719643 Example.Pass........: hashcat Benchmark.Mask......: ?b?b?b?b?b?b?b Autodetect.Enabled..: Yes Self.Test.Enabled...: Yes Potfile.Enabled.....: Yes Custom.Plugin.......: No Plaintext.Encoding..: ASCII, HEX Сеичас попробую тестовый хеш запустить. Да... Там оптимизированных ядер нет под этот хеш. Но всё равно быстро ищет. 0e1484eb061b8e9cfd81868bba1dc4a0:229381927:182719643:hashcat Session..........: 3730 Status...........: Cracked Hash.Mode........: 3730 (md5($salt1.strtoupper(md5($salt2.$pass)))) Hash.Target......: 0e1484eb061b8e9cfd81868bba1dc4a0:229381927:182719643 Time.Started.....: Wed Jul 19 09:20:36 2023 (23 secs) Time.Estimated...: Wed Jul 19 09:20:59 2023 (0 secs) Kernel.Feature...: Pure Kernel Guess.Mask.......: ?1?1?1?1?1?1?1 [7] Guess.Charset....: -1 ?l?d?u, -2 Undefined, -3 Undefined, -4 Undefined Guess.Queue......: 1/1 (100.00%) Speed.#1.........: 5039.8 MH/s (46.41ms) @ Accel:64 Loops:1024 Thr:128 Vec:1 Speed.#2.........: 5033.2 MH/s (46.23ms) @ Accel:128 Loops:512 Thr:128 Vec:1 Speed.#*.........: 10073.0 MH/s Recovered........: 1/1 (100.00%) Digests (total), 1/1 (100.00%) Digests (new) Progress.........: 233229516800/3521614606208 (6.62%) Rejected.........: 0/233229516800 (0.00%) Restore.Point....: 688128/14776336 (4.66%) Restore.Sub.#1...: Salt:0 Amplifier:31744-32768 Iteration:0-1024 Restore.Sub.#2...: Salt:0 Amplifier:15360-15872 Iteration:0-512 Candidate.Engine.: Device Generator Candidates.#1....: sqs8Cfi -> 6vdnrIR Candidates.#2....: RqqtgIR -> XeshSVY Hardware.Mon.#1..: Temp: 67c Fan: 77% Util:100% Core:1771MHz Mem:5005MHz Bus:16 Hardware.Mon.#2..: Temp: 65c Fan: 70% Util: 94% Core:1809MHz Mem:5005MHz Bus:1 Started: Wed Jul 19 09:20:33 2023 Stopped: Wed Jul 19 09:21:01 2023
34806f78b84b8a6e2a685469afb4ae91:c6d286947a1d34da1b9485242943f970 соль O(]YD,1 63f83b8430be27fe26b4123194dd2324:2d20e254c4c6844c12444b84253cd90b соль z$id{ Кто нибудь может помочь расшифровать?)
Вроде бы такие ключики -m 20 --hex-salt но это не точно Code: 4AAA23F412E9B6F47DA1BE4697268DFF:61646d696e3a4c6f67696e20746f20314d30304443325041594e48315a313a 5DC9EED2BB490305C07DECA09ED18EBD:766964656f6b6965763a4c6f67696e20746f20314d30304443325041594e48315a313a 280090FE82ABC2E4282DEED4C139CDC4:6a6573736963613a4c6f67696e20746f20324c303337354150415a534d4e39563a 55C6E094E147894811108580940AB5DE:61646d696e3a4c6f67696e20746f20324530323339365041594b593945393a CFD157100A1E2EE4EFFC071BB84EB858:6164696d6f6e3a4c6f67696e20746f20324530323339365041594b593945393a 012555EE0005AC3E6FEECD1BDDD33B11:73797374656d713a4c6f67696e20746f203245303234324550415a4136375a383a AE8A112A12F399060C168D5CF5FE44F8:73797374656d753a4c6f67696e20746f203245303234324550415a4136375a383a 7CA9A3A17C3FA24FF62CDD2BE010A580:61646d696e3a4c6f67696e20746f203247303332443150415a30303232353a EF1874DD8DB06DC05209951E5C75AADD:3838383838383a4c6f67696e20746f203247303332443150415a30303232353a F4D7B98EFC1B6C151F60DFCAF47FCEA1:6f6872616e613a4c6f67696e20746f20324a303330323250415a45313646333a D0F3A43EC4ADED146758C73780BAF337:61646d696e3a4c6f67696e20746f203342303341304350415a54345331333a D3101C2EAF3746726510362BB023B5D2:746f6c696b3a4c6f67696e20746f203342303341304350415a54345331333a 99E248234AD0D963FFD85E1E9B33AB6C:726f6f743a4c6f67696e20746f203245303233393250415950454831333a 515DA3505A80D2562814B730243516C9:61646d696e3a4c6f67696e20746f203247303444323450415a4c573336463a 983B21C92C38A749CF11BD3467E70896:3838383838383a4c6f67696e20746f203247303444323450415a4c573336463a 67130FCED5709D65200F17E45F838DF0:61646d696e3239333a4c6f67696e20746f203247303444323450415a4c573336463a FF887C0B8A02D08A7566D79DC45C8323:726f626572743a4c6f67696e20746f203247303444323450415a4c573336463a 2BA14E34F1A75F0488CE6EB8C83B4FD1:3737373737373a4c6f67696e20746f203247303444323450415a4c573336463a 9CB31D464CFA797E02FA6C7101A4060C:6b696a6b656e3a4c6f67696e20746f203247303444323450415a4c573336463a 0486FFBFA30BB45F43A1BABE7A00CCF0:74657275677a69656e3a4c6f67696e20746f203247303444323450415a4c573336463a D4EEA5E9BA9447C899236F934E175278:64656e6973613a4c6f67696e20746f203247303434413850415a5545465a523a 61B2F776552EB9380EB9CA4E3FB7A07B:73797374656d313a4c6f67696e20746f20324c303337354150415a534d4e39563a 9B1335882861139FD74F5B21C99BDD3B:61646d696e3a4c6f67696e20746f20324c303337354150415a534d4e39563a 48978C3DBFDF46568F37406A16FC99C4:73797374656d713a4c6f67696e20746f20324c303337354150415a534d4e39563a 9499DF9F0E05F22462966E377B04B7EE:46616d4c65696a6e3a4c6f67696e20746f20324c303337354150415a534d4e39563a 0BA6AC07947E6596E7704D73CE8467B5:61646d696e3a4c6f67696e20746f203246303238383050415a56314a34313a BB4B09B3C4BCD6A4B58513C948B3C07D:414d616c696e6f77736b693a4c6f67696e20746f2032413033384631504159543133414e3a E87B5A4331BB2F02A2F8B68472833CC1:61646d696e3a4c6f67696e20746f203342303341304250415a414d4d4d383a 85676E4A82E911AE7B9154BE9149B295:61646d696e323a4c6f67696e20746f203342303341304250415a414d4d4d383a C61B52B13927E9EFDFFFF2E71017FBC4:61646d696e3a4c6f67696e20746f203248303032303550415a4c433834423a 49BE0AB771796C99787CE359CF7504FA:756e696e65743a4c6f67696e20746f203248303032303550415a4c433834423a BB2C2EB6A5DCE5C64FECF16F9C6E9A05:61646d696e3a4c6f67696e20746f203245303234333150415a46395634333a E88B56907EFEA22F77DA5DDA355C3D10:3838383838383a4c6f67696e20746f203245303234333150415a46395634333a A6671B20313CB8835234344B1B726064:75736572323a4c6f67696e20746f203245303234333150415a46395634333a F0AC2E7010C138C140DF2C021492BAF3:61646d696e3a4c6f67696e20746f20324b303235364150415a30303034383a 3C2074582D17E539F961F8ED78220015:3838383838383a4c6f67696e20746f20324b303235364150415a30303034383a
ur7imd 280090fe82abc2e4282deed4c139cdc4:6a6573736963613a4c6f67696e20746f20324c303337354150415a534d4e39563a:makkelijk76 983b21c92c38a749cf11bd3467e70896:3838383838383a4c6f67696e20746f203247303444323450415a4c573336463a:Sandra2029 9499df9f0e05f22462966e377b04b7ee:46616d4c65696a6e3a4c6f67696e20746f20324c303337354150415a534d4e39563a:Binnen76 0486ffbfa30bb45f43a1babe7a00ccf0:74657275677a69656e3a4c6f67696e20746f203247303444323450415a4c573336463a:Sandra!@#$ f4d7b98efc1b6c151f60dfcaf47fcea1:6f6872616e613a4c6f67696e20746f20324a303330323250415a45313646333a:qwer1234jj
Это брут серийника, о котором писал выше. Только не вполне уверен в правильности составления командной строки, поправьте если где-то нахомутал. hashcat -m 20 31202FDF8D816DFA0ED91E7542BA600B:6b696c6275726e3a4c6f67696e20746f20 -a 3 -1 123 -2 PG -3 YZ -4 ?u?d "?1?u0?d?4?4?4?2A?3?4?4?4?4?4:kilburn" --hex-salt