elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad
| | |-+  Criptografía (Moderador: kub0x)
| | | |-+  SHA-512 con Cain
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: SHA-512 con Cain  (Leído 7,644 veces)
CaronteGold


Desconectado Desconectado

Mensajes: 339



Ver Perfil
SHA-512 con Cain
« en: 25 Noviembre 2010, 17:02 »


   Estoy intentando descifrar una contraseña de Ubuntu, cifrada en SHA-512, según veo Cain lo soporta, pero me dice a la hora de meter la contraseña me dice (in Hex), pero por ahí no encuentro nada para pasarlo a Hexadecimal. ¿Sabéis si estoy
  haciendo algo mal?


En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 19.718


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: SHA-512 con Cain
« Respuesta #1 en: 25 Noviembre 2010, 17:52 »

5 Ascii a Hexadecimal

http://www.elhacker.net/convertidor.html


En línea

Since 2001
CaronteGold


Desconectado Desconectado

Mensajes: 339



Ver Perfil
Re: SHA-512 con Cain
« Respuesta #2 en: 25 Noviembre 2010, 18:12 »



  En Cain me sigue diciendo que no es el tamaño correcto :S. Ya he probado muchos desencriptadores y no se porqué, no me va.
En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.871


Toys in the attic.


Ver Perfil
Re: SHA-512 con Cain
« Respuesta #3 en: 25 Noviembre 2010, 18:37 »

Estás seguro que lo estás introduciendo en hex?
Y otra cosa, estás seguro que es SHA-512?? No estoy familiarizado con los hashes de linux, pero me parece que no eran SHA-512.
Que longitud tiene el hash en caracteres hexadecimales?
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
CaronteGold


Desconectado Desconectado

Mensajes: 339



Ver Perfil
Re: SHA-512 con Cain
« Respuesta #4 en: 25 Noviembre 2010, 20:04 »

   Intenté meter un SHA-1 traduciendo desde ASCII con la herramienta que me puso el-brujo, y por lo visto lo de in HEX, sobra, porque lo meti en SHA-1 y me sacó-- > "hola". Es decir "hola" era como si fuera un password.
 
   Sí es SHA-512, empieza $6$, desde hace unas versiones atrás Ubuntu por lo menos funciona así.

  La longitud varía según el usuario, es eso lo que me desconcierta, porque deberían tener todos la misma cantidad de caracteres no ¿?
 
 Yo lo estoy probando en Cain.

  Saludos.
En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.871


Toys in the attic.


Ver Perfil
Re: SHA-512 con Cain
« Respuesta #5 en: 26 Noviembre 2010, 00:24 »

Aparentemente, cuando se guarda el password de ubuntu, se le incluye un salt.
$6$salt$encrypted.

Entonces tenés que usar solo lo que está despues del último "$".
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
CaronteGold


Desconectado Desconectado

Mensajes: 339



Ver Perfil
Re: SHA-512 con Cain
« Respuesta #6 en: 26 Noviembre 2010, 20:26 »

  ¿Pero entonces cuál es la función del Salt, si lo puedes quitar a mano y crackear como si fuera un SHA-512 sin Salt?

  En el caso de ser así, quitando el Salt ¿Puedo usar rainbow tables?

 
  Saludos y gracias.
En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.871


Toys in the attic.


Ver Perfil
Re: SHA-512 con Cain
« Respuesta #7 en: 26 Noviembre 2010, 21:38 »

La función de hash funciona de la siguiente manera:
Cuando vos te logueas, le ponés un password, a este password se le adjunta al final o al principio (probablemente al final) el salt, que es un valor aleatorio, pero constante. Y de ahi se saca el hash, este hash es comparado con el que está guardado.

Por ejemplo: Sabemos que el salt que se utiliza, es "1BC2DEFF" y el password es "123456" (HEX = "313233343536".
Calculamos el SHA-512: SHA-512("3132333435361BC2DEFF") = "2975BD2A8C9627D884E9ED92E2A9B08DE6D99B703A4407F75BC61256EAE89F451C255298A4E2B457D951AFB556CBEA01F43D6912CB1AE4B485EEE03A16210E07"
Quedaría entonces:
$6$1BC2DEFF$2975BD2A8C9627D884E9ED92E2A9B08DE6D99B703A4407F75BC61256EAE89F451C255298A4E2B457D951AFB556CBEA01F43D6912CB1AE4B485EEE03A16210E07

OK?

El salt no se puede quitar del hash, se debe tratar de crackear el password utilizando el salt.
Entonces, no se pueden utilizar rainbow tables. Solo fuerza bruta.
En windows hasta lo que yo se, no hay herramientas que permitan crackear SHA-512 con GPGPU (utilizando tecnologías como CUDA, STREAM u OpenCL). Y por lo que veo tampoco hay en linux.
Vas a tener que basarte en CPU solo o crear tu propio programa con OpenCL.

Si haces lo último, compartilo que realmente hace falta.

Suerte!
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
CaronteGold


Desconectado Desconectado

Mensajes: 339



Ver Perfil
Re: SHA-512 con Cain ( Explicación del Salt )
« Respuesta #8 en: 27 Noviembre 2010, 01:26 »


  Muchas gracias, ya me ha quedado más claro.

  Bueno, entonces aquí queda por si alguien tiene alguna duda. Respecto al Opencl, pues lo veo imposible, no tengo tantos conocimientos como para hacerlo. He visto un script, que te deja seleccionar los núcleos que tienes para usarlos, y te crackea junto con el Salt. Según el creador con 2 nucleos ( un procesador normal ), puede procesar unas 90 passwords por segundo, es decir muy lento, pero es lo que hay. A mí no se porqué pero me salía 0,001 password por segundo :S.

 El script se llama cryptcracker, lo podéis ver y descargar aquí: http://blog.hacker.dk/2010/04/cracking-sha-256-and-sha-512-linuxunix-passwords/?reffed=1

 
  Saludos.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines