seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^

Participe do fórum, é rápido e fácil

seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Você não está conectado. Conecte-se ou registre-se

[tutorial] quebrando hash com hashcat

2 participantes

Ir para baixo  Mensagem [Página 1 de 1]

1[tutorial] quebrando hash com hashcat Empty [tutorial] quebrando hash com hashcat Sex Jun 01, 2012 12:38 pm

Kodo no Kami

Kodo no Kami
master
master

hashcat é uma ferramenta de cracking muito util q permite quebrar as hash

0 = MD5
1 = md5($pass.$salt)
2 = md5($salt.$pass)
3 = md5(md5($pass))
4 = md5(md5(md5($pass)))
5 = vBulletin < v3.8.5
6 = md5(md5($salt).$pass)
7 = md5($salt.md5($pass))
8 = md5($salt.$pass.$salt)
9 = md5(md5($salt).md5($pass))
10 = md5(md5($pass).md5($salt))
11 = md5($salt.md5($salt.$pass))
12 = md5($salt.md5($pass.$salt))
15 = vBulletin > v3.8.5
30 = md5($username.0.$pass)
31 = md5(strtoupper(md5($pass)))
100 = SHA1
101 = sha1($pass.$salt)
102 = sha1($salt.$pass)
103 = sha1(sha1($pass))
104 = sha1(sha1(sha1($pass)))
105 = sha1(strtolower($username).$pass)
200 = MySQL
300 = MySQL4.1/MySQL5
400 = MD5(Wordpress)
400 = MD5(phpBB3)
500 = MD5(Unix)
600 = SHA-1(Base64)
700 = SSHA-1(Base64)
800 = SHA-1(Django)
900 = MD4
1000 = NTLM
1100 = Domain Cached Credentials
1200 = MD5(Chap)
1300 = MSSQL
1400 = SHA256
1600 = MD5(APR)
1700 = SHA512
1800 = SHA-512(Unix)

esses numeros no lado hash indica o codigo para quebrar por exemplo se for quebrar md5 o codigo é 0, sha512 o codigo 1700 etc, hashcat é uma ferramenta que permite quebrar tanto usando brute-force, wordlist e outras 3 opcao, vou ensinar quebrar por brute-force, o hashcat com versoes completa permite usar recursos da placa de video para quebrar mais vou ensinar o basico usado a versao mais basica e a menor do hashcat, o hashcat ja vem no backtrack e em outros OS de pentest caso nao tenha ou vc use windows va no site official do hashcat

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

baixe ele e extraia e coloque em uma pasta de sua preferencia, depois vamos criar uma variavel de ambiente para essa pasta (nao vou ensinar a criar variavel de ambiente o ultimo tutorial q eu escrevi ensina, provavelmente ta na area windows) depois de criar uma variavel de ambiente para hashcat abra a pasta dele vai ter dois executavel hashcat-cli32.exe e hashcat-cli64.exe apague aparte q ta escrito -cli32 ou 64 (isso nao é obrigado so fasso isso pq acostumei apenas digitar hashcat32 ao invez de hashcat-cli32 lol ), agora vamos quebrar uma hash, crie um documento de texto no desktop e cole la uma hash (no nosso exemplo aq vamos quebrar a hash 25f54e7fabba09fa3b75cd4a29235ecd), salve o documento de texto abra o prompt, com o prompt aberto agente vai ter q ir onde a hash ta salva no nosso caso no desktop (os prompt de comando tem um padrao de abrir diretamente na pasta de usuario q fica uma pasta anterior do desktop, entao é so digitar)

cd desktop

para o bruteforce agente vai usar a seguinte sintaxe

hashcat32 -a3 -m0 hash.txt

-a3 significa q agente vai quebrar por bruteforce
-m0 significa q agente vai quebrar md5 (lembra daquela lista no começo)
hash.txt essa é o arquivo q ta a hash

depois so apertar enter, vai aparecer um treco de contrato de licença (ninguem nunca ler esse contratos ¬¬' ) depois q aparecer o contrato vc digita YES maiusculo depois aperta enter e so esperar, depois vai aparecer um treco igual a esse

Added hashes from file hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
Charset...: abcdefghijklmnopqrstuvwxyz
Length....: 1
Index.....: 0/1 (segment), 26 (words), 0 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: - plains, - words
Progress..: 26/26 (100.00%)
Running...: --:--:--:--
Estimated.: --:--:--:--
Charset...: abcdefghijklmnopqrstuvwxyz
Length....: 2
Index.....: 0/1 (segment), 676 (words), 0 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: - plains, - words
Progress..: 676/676 (100.00%)
Running...: --:--:--:--
Estimated.: --:--:--:--
25f54e7fabba09fa3b75cd4a29235ecd:fts
All hashes have been recovered

olha a penúltima linha "25f54e7fabba09fa3b75cd4a29235ecd:fts" quebro *-* , so para da um complemento final na linha charset vc pode ver q ta escrito "Charset...: abcdefghijklmnopqrstuvwxyz" isso indica q ele so vai quebrar letras minusculas por exemplo a hash q agente testo é fts so tem letras minusculas se fosse FTS315 nao ia quebrar entao para evitar isso vc usa a sintaxe --bf-cs-buf= e o alfabeto numeros e simbolos veja um exemplo de sintaxe mais completa

hashcat32 -a3 -m0 hash.txt --bf-cs-buf=abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%

na sintaxe acima tem todas as letra maiusculas e minusculas simbolos e numeros, vc tambem pode indicar o começo e o final por exemplo vc quer q o brute force quebre acima de 5 digitos e no 7 digito ele para vc usa as sintaxe

--bf-pw-min=
--bf-pw-max=

depois do = vc add o numero, o menor numero é 1 o maior nao existe porem e quase impossivel quebrar uma senha de 1000 digitos lol, veja o exemplo usando as sintaxe

hashcat32 -a3 -m0 hash.txt --bf-cs-buf=abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$% --bf-pw-min=1 --bf-pw-max=10

by hacker fts315

https://endoffile.umforum.net

s7L

s7L
colaborador
colaborador

Vixi, obrigado soulja, estava atrás disto mesmo. *-*
Ein, kkkkk se o contrato estiver zuado com algo do tipo "dar o orifício an*l por um ano de grátis" kkkkkkk

Ir para o topo  Mensagem [Página 1 de 1]

Permissões neste sub-fórum
Não podes responder a tópicos