seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^

Participe do fórum, é rápido e fácil

seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Você não está conectado. Conecte-se ou registre-se

Quebrando Hash jonh

3 participantes

Ir para baixo  Mensagem [Página 1 de 1]

1Quebrando Hash jonh Empty Quebrando Hash jonh Qui Jan 24, 2013 2:43 pm

Sir.Rafiki

Sir.Rafiki
avançado
avançado

>.< e ai pessoal, eu vi essa area meia apagada (ou totalmente :S) e como faz um tempão que eu não posto nada, resolvi então posta como quebra Hash's usando o jonh The Ripper Very Happy

Vamos lá, primeiro vamos Procurar um hash...
Eu fuçando uns sites vul's no google encontrei essa : $1$4D..5y/.$2yeYTV7pKL9ykoScvktN1.
Usando no indentificador de hash, percebi que era um MD5(UNIX)...

vamos então chamar o jonh the ripper pelo terminal:
Código:
root@DumD-PC:~/c0de_universal# john
John the Ripper password cracker, ver: 1.7.9-jumbo-6 [linux-x86-sse2]
Copyright (c) 1996-2012 by Solar Designer and others
Homepage: http://www.openwall.com/john/

Usage: john [OPTIONS] [PASSWORD-FILES]
--config=FILE            use FILE instead of john.conf or john.ini
--single[=SECTION]        "single crack" mode
--wordlist[=FILE] --stdin wordlist mode, read words from FILE or stdin
                  --pipe  like --stdin, but bulk reads, and allows rules
--loopback[=FILE]        like --wordlist, but fetch words from a .pot file
--dupe-suppression        suppress all dupes in wordlist (and force preload)
--encoding=NAME          input data is non-ascii (eg. UTF-8, ISO-8859-1).
                          For a full list of NAME use --list=encodings
--rules[=SECTION]        enable word mangling rules for wordlist modes
--incremental[=MODE]      "incremental" mode [using section MODE]
--markov[=options]        "Markov" mode (see doc/MARKOV)
--external=MODE          external mode or word filter
--stdout[=LENGTH]        just output candidate passwords [cut at LENGTH]
--restore[=NAME]          restore an interrupted session [called NAME]
--session=NAME            give a new session the NAME
--status[=NAME]          print status of a session [called NAME]
--make-charset=FILE      make a charset file. It will be overwritten
--show[=LEFT]            show cracked passwords [if =LEFT, then uncracked]
--test[=TIME]            run tests and benchmarks for TIME seconds each
--users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only
--groups=[-]GID[,..]      load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]    load users with[out] this (these) shell(s) only
--salts=[-]COUNT[:MAX]    load salts with[out] COUNT [to MAX] hashes
--pot=NAME                pot file to use
--format=NAME            force hash type NAME: afs bf bfegg bsdi crc32 crypt
                          des dmd5 dominosec dragonfly3-32 dragonfly3-64
                          dragonfly4-32 dragonfly4-64 drupal7 dummy dynamic_n
                          epi episerver gost hdaa hmac-md5 hmac-sha1 hmac-sha224
                          hmac-sha256 hmac-sha384 hmac-sha512 hmailserver ipb2
                          keepass keychain krb4 krb5 lm lotus5 md4-gen md5 md5ns
                          mediawiki mscash mscash2 mschapv2 mskrb5 mssql mssql05
                          mysql mysql-sha1 nethalflm netlm netlmv2 netntlm
                          netntlmv2 nsldap nt nt2 odf office oracle oracle11 osc
                          pdf phpass phps pix-md5 pkzip po pwsafe racf rar
                          raw-md4 raw-md5 raw-md5u raw-sha raw-sha1
                          raw-sha1-linkedin raw-sha1-ng raw-sha224 raw-sha256
                          raw-sha384 raw-sha512 salted-sha1 sapb sapg sha1-gen
                          sha256crypt sha512crypt sip ssh sybasease trip vnc
                          wbb3 wpapsk xsha xsha512 zip
--list=WHAT              list capabilities, see doc/OPTIONS or --list=?
--save-memory=LEVEL      enable memory saving, at LEVEL 1..3
--mem-file-size=SIZE      size threshold for wordlist preload (default 5 MB)
--nolog                  disables creation and writing to john.log file
--crack-status            emit a status line whenever a password is cracked
--max-run-time=N          gracefully exit after this many seconds
--regen-lost-salts=N      regenerate lost salts (see doc/OPTIONS)
--plugin=NAME[,..]        load this (these) dynamic plugin(s)
root@DumD-PC:~/c0de_universal#
vamos ler um pouco esse ajuda que nos foi dada...
perceba a Usage: john [OPTIONS] [PASSWORD-FILES]

Onde Option é tudo que foi listado abaixo dessa linha...
nosso Password-Files é um arquivo de texto que contém as Hash's
então sem perdas de tempo vamos criar nos arquivo com a hash :

Código:
root@DumD-PC:~/c0de_universal# echo '$1$4D..5y/.$2yeYTV7pKL9ykoScvktN1.'> hash.txt
root@DumD-PC:~/c0de_universal#
(OBS: se vocês não não entedeu o comando acima, use apenas a logica, seria algo assim : # echo 'hash' > nome_do_arquivo )
pronto com isso nos criamos um arquivo de texto com nossa hash Escrita

então sem perda de tempo vamos iniciar o jonh para quebra a hash:
Código:
root@DumD-PC:~/c0de_universal# john  hash.txt --session=Tutorial
Loaded 1 password hash (FreeBSD MD5 [128/128 SSE2 intrinsics 4x])


Vamos a Explicação :
jonh = chama o jonh The Ripper
hash.txt = arquivo que se encontra a/as senha/senhas que serão quebras
--session=tutorial = Em formei ao Jonh que ele guarda-se a seção com o nome Tutorial (ja ja eu explico como recuperar seção)

Como recupera seção?

Digamos que você teve que desligar o pc por algum motivo,Existem hash que demoram dias para serem descryptadas, então para você pode desligar, e não ter que começa tudo de novo você salva todas as suas seções,para retorma de onde você basta dar o seguinte comando:


Código:
root@DumD-PC:~/c0de_universal# john --restore=Tutorial
Loaded 1 password hash (FreeBSD MD5 [128/128 SSE2 intrinsics 4x])


Observação: Se por algum motivo o jonh não recenhecer o tipo da hash, basta então você adicinar no comando --format=Tipo_Da_Hash
ex:
root@DumD-PC:~/c0de_universal# john --format=MD5 ...

Espero que você tenham gostado, qualquer coisa pode pergunta que eu tento responder
*---* nem terminei de quebra esse, por que não tive paciência...

2Quebrando Hash jonh Empty Re: Quebrando Hash jonh Qui Jan 24, 2013 4:07 pm

mmxm

avatar
avançado
avançado

Bem legal mano *-* , eu uso o john pra tentar quebrar hash de wp e md5

3Quebrando Hash jonh Empty Re: Quebrando Hash jonh Qui Jan 24, 2013 10:26 pm

Kodo no Kami

Kodo no Kami
master
master

muito show o tuto mano *-*

https://endoffile.umforum.net

Conteúdo patrocinado



Ir para o topo  Mensagem [Página 1 de 1]

Permissões neste sub-fórum
Não podes responder a tópicos