Título: Problema con hash256 + salt. Publicado por: AngelFire en 9 Noviembre 2019, 20:05 pm Intro
Si se tiene una contraseña --> pepe123 y se aplica la funcion --> sha256(md5(pepe123)) Quedaria: MD5(pepe123) --> 7edede46f596b580cd10469463987280 SHA256(7edede46f596b580cd10469463987280) --> 5e023ea5ef7edf956f28ddbca1be64b1f92c03f4ec157c6ee54bd021454c3bf8 Por lo que si se le desea hacer ataque mediante diccionario o fuerza bruta, solo habria que seguir la funcion sha256(md5($password)) buscando que el hash generado coincida con el que se este probando en cuestion ;D. Problema: Tengo la contraseña. ClrHwOntoLT!5 Tengo el hash256 Password="66b4d8b1cd542de72cf847b20d869b2a882a46751b71bffb8aa2eda10c1e0483" (varia con cada reinicio del router) Tengo la salt Salt="4be3f31fa33ff3236dacfa61"(varia con cada reinicio del router) Pero no tengo la funcion aplicada. Ya probe las siguiente sin obtener resultado satisfactorio :-\. 10 md5($pass.$salt) luego sha256 20 md5($salt.$pass) luego sha256 1410 sha256($pass.$salt) 1420 sha256($salt.$pass) 3610 md5(md5($salt).$pass) luego sha256 3710 md5($salt.md5($pass)) luego sha256 3800 md5($salt.$pass.$salt) luego sha256 3910 md5(md5($pass).md5($salt)) luego sha256 4010 md5($salt.md5($salt.$pass)) luego sha256 4110 md5($salt.md5($pass.$salt)) luego sha256 20710 sha256(sha256($pass).$salt) Existe alguna herramienta o script que ayude con este tema de identificar que funcion se puede haber usado teniendo como partida el HASH la SALT y la contraseña? O una lista de las mezclas mas comunes. Saludos y gracias por leer. Título: Re: Problema con hash256 + salt. Publicado por: engel lex en 9 Noviembre 2019, 20:42 pm Citar sha256(md5(pepe123)) XD sacado de: "curso basico de como bajarle la seguridad a un algoritmo fuerte" no no hay forma de identificar el algoritmo de hash mas allá de su ultima iteracion, ya que el hash destruye la infomacion previa... un metodo aplicado son multiples iteraciones del mismo algoritmo algo como Código: $x = $password donde $x es el hash resultante Título: Re: Problema con hash256 + salt. Publicado por: AngelFire en 3 Diciembre 2019, 20:48 pm Basado en el seguimiento de la evolucion de proteccion de las password del Router contenido en el fichero hw_ctree.xml, no me quedo mas que buscar versiones anteriores con el mismo usuario pero diferente algoritmo de proteccion.
No llegue a uno tan viejo como md5($pass) o la pass en texto plano. Pero si al sha256(md5($pass)) aun sin la presencia de salt. Por lo que agradeceria cualquier sugerencia para mejorar este codigo en python3. Código: #!/usr/bin/python3 Si ya se que fue un poco vago lo del try: y except: para saltarme las utf-8 donde la ñ de contraseña entre otros caracteres pueden tirar el programa, quizas algo de threading lo mejoraria pero no se si es demasiado para el CPU. Y despues de haber roto varios HDD manipulando los ficheros de 1.4billion password leak haciendo uso no adecuado de constantes salvas en ciclos for (error de ultra novato), me preocupo un tilin mas por el hardware cuando hago codigo como amateur porque no soy programador ;D. Saludos |