>.< e ai pessoal, eu vi essa area meia apagada (ou totalmente :S) e como faz um tempão que eu não posto nada, resolvi então posta como quebra Hash's usando o jonh The Ripper
Vamos lá, primeiro vamos Procurar um hash...
Eu fuçando uns sites vul's no google encontrei essa : $1$4D..5y/.$2yeYTV7pKL9ykoScvktN1.
Usando no indentificador de hash, percebi que era um MD5(UNIX)...
vamos então chamar o jonh the ripper pelo terminal:
perceba a Usage: john [OPTIONS] [PASSWORD-FILES]
Onde Option é tudo que foi listado abaixo dessa linha...
nosso Password-Files é um arquivo de texto que contém as Hash's
então sem perdas de tempo vamos criar nos arquivo com a hash :
pronto com isso nos criamos um arquivo de texto com nossa hash Escrita
então sem perda de tempo vamos iniciar o jonh para quebra a hash:
Vamos a Explicação :
jonh = chama o jonh The Ripper
hash.txt = arquivo que se encontra a/as senha/senhas que serão quebras
--session=tutorial = Em formei ao Jonh que ele guarda-se a seção com o nome Tutorial (ja ja eu explico como recuperar seção)
Como recupera seção?
Digamos que você teve que desligar o pc por algum motivo,Existem hash que demoram dias para serem descryptadas, então para você pode desligar, e não ter que começa tudo de novo você salva todas as suas seções,para retorma de onde você basta dar o seguinte comando:
Observação: Se por algum motivo o jonh não recenhecer o tipo da hash, basta então você adicinar no comando --format=Tipo_Da_Hash
ex:
root@DumD-PC:~/c0de_universal# john --format=MD5 ...
Espero que você tenham gostado, qualquer coisa pode pergunta que eu tento responder
*---* nem terminei de quebra esse, por que não tive paciência...
Vamos lá, primeiro vamos Procurar um hash...
Eu fuçando uns sites vul's no google encontrei essa : $1$4D..5y/.$2yeYTV7pKL9ykoScvktN1.
Usando no indentificador de hash, percebi que era um MD5(UNIX)...
vamos então chamar o jonh the ripper pelo terminal:
- Código:
root@DumD-PC:~/c0de_universal# john
John the Ripper password cracker, ver: 1.7.9-jumbo-6 [linux-x86-sse2]
Copyright (c) 1996-2012 by Solar Designer and others
Homepage: http://www.openwall.com/john/
Usage: john [OPTIONS] [PASSWORD-FILES]
--config=FILE use FILE instead of john.conf or john.ini
--single[=SECTION] "single crack" mode
--wordlist[=FILE] --stdin wordlist mode, read words from FILE or stdin
--pipe like --stdin, but bulk reads, and allows rules
--loopback[=FILE] like --wordlist, but fetch words from a .pot file
--dupe-suppression suppress all dupes in wordlist (and force preload)
--encoding=NAME input data is non-ascii (eg. UTF-8, ISO-8859-1).
For a full list of NAME use --list=encodings
--rules[=SECTION] enable word mangling rules for wordlist modes
--incremental[=MODE] "incremental" mode [using section MODE]
--markov[=options] "Markov" mode (see doc/MARKOV)
--external=MODE external mode or word filter
--stdout[=LENGTH] just output candidate passwords [cut at LENGTH]
--restore[=NAME] restore an interrupted session [called NAME]
--session=NAME give a new session the NAME
--status[=NAME] print status of a session [called NAME]
--make-charset=FILE make a charset file. It will be overwritten
--show[=LEFT] show cracked passwords [if =LEFT, then uncracked]
--test[=TIME] run tests and benchmarks for TIME seconds each
--users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only
--groups=[-]GID[,..] load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..] load users with[out] this (these) shell(s) only
--salts=[-]COUNT[:MAX] load salts with[out] COUNT [to MAX] hashes
--pot=NAME pot file to use
--format=NAME force hash type NAME: afs bf bfegg bsdi crc32 crypt
des dmd5 dominosec dragonfly3-32 dragonfly3-64
dragonfly4-32 dragonfly4-64 drupal7 dummy dynamic_n
epi episerver gost hdaa hmac-md5 hmac-sha1 hmac-sha224
hmac-sha256 hmac-sha384 hmac-sha512 hmailserver ipb2
keepass keychain krb4 krb5 lm lotus5 md4-gen md5 md5ns
mediawiki mscash mscash2 mschapv2 mskrb5 mssql mssql05
mysql mysql-sha1 nethalflm netlm netlmv2 netntlm
netntlmv2 nsldap nt nt2 odf office oracle oracle11 osc
pdf phpass phps pix-md5 pkzip po pwsafe racf rar
raw-md4 raw-md5 raw-md5u raw-sha raw-sha1
raw-sha1-linkedin raw-sha1-ng raw-sha224 raw-sha256
raw-sha384 raw-sha512 salted-sha1 sapb sapg sha1-gen
sha256crypt sha512crypt sip ssh sybasease trip vnc
wbb3 wpapsk xsha xsha512 zip
--list=WHAT list capabilities, see doc/OPTIONS or --list=?
--save-memory=LEVEL enable memory saving, at LEVEL 1..3
--mem-file-size=SIZE size threshold for wordlist preload (default 5 MB)
--nolog disables creation and writing to john.log file
--crack-status emit a status line whenever a password is cracked
--max-run-time=N gracefully exit after this many seconds
--regen-lost-salts=N regenerate lost salts (see doc/OPTIONS)
--plugin=NAME[,..] load this (these) dynamic plugin(s)
root@DumD-PC:~/c0de_universal#
perceba a Usage: john [OPTIONS] [PASSWORD-FILES]
Onde Option é tudo que foi listado abaixo dessa linha...
nosso Password-Files é um arquivo de texto que contém as Hash's
então sem perdas de tempo vamos criar nos arquivo com a hash :
- Código:
root@DumD-PC:~/c0de_universal# echo '$1$4D..5y/.$2yeYTV7pKL9ykoScvktN1.'> hash.txt
root@DumD-PC:~/c0de_universal#
pronto com isso nos criamos um arquivo de texto com nossa hash Escrita
então sem perda de tempo vamos iniciar o jonh para quebra a hash:
- Código:
root@DumD-PC:~/c0de_universal# john hash.txt --session=Tutorial
Loaded 1 password hash (FreeBSD MD5 [128/128 SSE2 intrinsics 4x])
Vamos a Explicação :
jonh = chama o jonh The Ripper
hash.txt = arquivo que se encontra a/as senha/senhas que serão quebras
--session=tutorial = Em formei ao Jonh que ele guarda-se a seção com o nome Tutorial (ja ja eu explico como recuperar seção)
Como recupera seção?
Digamos que você teve que desligar o pc por algum motivo,Existem hash que demoram dias para serem descryptadas, então para você pode desligar, e não ter que começa tudo de novo você salva todas as suas seções,para retorma de onde você basta dar o seguinte comando:
- Código:
root@DumD-PC:~/c0de_universal# john --restore=Tutorial
Loaded 1 password hash (FreeBSD MD5 [128/128 SSE2 intrinsics 4x])
Observação: Se por algum motivo o jonh não recenhecer o tipo da hash, basta então você adicinar no comando --format=Tipo_Da_Hash
ex:
root@DumD-PC:~/c0de_universal# john --format=MD5 ...
Espero que você tenham gostado, qualquer coisa pode pergunta que eu tento responder
*---* nem terminei de quebra esse, por que não tive paciência...