elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10
1  Programación / Ingeniería Inversa / Re: Crack winrar password conociendo parte de la contraseña en: 3 Junio 2023, 02:09 am
Respuesta final ya manejando las salidas de unrar. Aporte Chatgpt

Código:
import subprocess
Alphabets = "0123456789"
B = '3'
for a in Alphabets:
    for b in Alphabets:
        Brute = a + b + B
        print (str(Brute))
        process = subprocess.run(["unrar.exe", "x", "-p" + Brute, "test.rar"],
        stdout=subprocess.PIPE, stderr=subprocess.PIPE)
        stdout = process.stdout.decode()  # Salida estándar del proceso
        stderr = process.stderr.decode()  # Salida de error del proceso

        if "Total errors" not in stdout:
            print("Contraseña encontrada:", Brute)
            break
2  Programación / Ingeniería Inversa / Re: Crack winrar password conociendo parte de la contraseña en: 3 Junio 2023, 01:53 am
Chatgpt:
Para garantizar que el proceso unrar se complete correctamente antes de continuar con la siguiente iteración del bucle, puedes utilizar subprocess en lugar de os.popen(). La función subprocess.run() espera a que el proceso se complete antes de continuar con el código

Asi va ok, puden probar con un winrar que llamen test.rar y una contraseña de 3 digitos que terminen en 3 por ejemplo:

Código:
003
013
023
033
043
053
063
073
083
093
103
113
123
203
213
223
233
243
253
263
273
283
293
303
313
323
333
343
353
363
373
383
393
403
413
423
433
443
453
463
473
483
493
503
513
523
533
543
553
563
573
583
593
603
613
623
633
643
653
663
673
683
693
703
713
723
733
743
753
763
773
783
793
803
813
823
833
843
853
863
873
883
893
903
913
923
933
943
953
963
973
983
993

Código:
import subprocess
Alphabets = "0123456789"
B = '3'
for a in Alphabets:
 for b in Alphabets:
    Brute = a + b + B
    process = subprocess.run(["unrar.exe", "x", "-p" + Brute, "test.rar"])
    print (str(Brute))
    if process.returncode == 0:
        break

El tema es como seria para evitar todas las salidas fallidas de errores tipo:
Código:
UNRAR 6.21 x64 freeware      Copyright (c) 1993-2023 Alexander Roshal


Extracting from test.rar

Total errors: 1
3  Programación / Ingeniería Inversa / Re: Crack winrar password conociendo parte de la contraseña en: 3 Junio 2023, 00:16 am
En el siguiente codigo si se extiende algo como:

Código:
for a in Alphabets:
    for b in Alphabets:
        for c in Alphabets:
            for d in Alphabets:
                for e in Alphabets:
                    for f in Alphabets:
                        for g in Alphabets:
                            for h in Alphabets:
Terminan abriendose suficientes procesos como para colgar el ordenador. No veo como solucionarlo con os.close, alguna recomendación, para correr todo el proceso sin colgar el ordenador.

Gracias y saludos.
4  Programación / Ingeniería Inversa / Crack winrar password conociendo parte de la contraseña en: 1 Junio 2023, 17:50 pm
Buenas. Lo que sucede es lo siguiente, tengo un winrar el cual le puse contraseña y solo recuerdo como termina. Como los caracteres olvidados son inferiores a 6, quisera saber como puedo hacer fuerza bruta manteniendo el final de la contraseña.
Ejemplo
Contraseña: xxxxxx08574

O sea los numeros finales se mantienen, exites ya algun software que permita eso o hay que irse a python.

Gracias por la lectura asi como por cualquier comentario de antemano.

Como se puede mejorar esta variante?

Código:
import os
Alphabets = "0123456789"
B = '050678844'
for a in range(0,10):
 for b in range(0,10):
  for c in range(0,10):
    for d in range(0,10):
        Brute = Alphabets[a] + Alphabets[b] + Alphabets[c] + Alphabets[d] + B
        os.popen("Rar.exe x -p" + Brute + " CI_XXXXXXXX78844.rar")
        print (str(Brute))
#   raw_input()
raw_input("Done !")
5  Programación / Ingeniería Inversa / Re: Alguien nota algun posible patron? en: 18 Abril 2020, 17:56 pm
Muchas gracias por la respuesta mas que poner alguien a sacar formulas matematicas es desorientacion mia :huh:. De igual forma no me detengo sigo rompiendome la cabeza a ver que relacion existe entre esas MAC y esos codigo :¬¬. El foro es solo un recurso mas y tu respuesta una gran ayuda deja ver que tanto veo entre los numero en negrita y los subrayados. :-\ Saludos  ;).




6  Programación / Ingeniería Inversa / Alguien nota algun posible patron? en: 18 Abril 2020, 09:08 am
Buenas cuento con las siguientes direcciones MAC que de ellas se deriva los siguientes codigos.
Alguno es capaz de ver alguna asociacion, formula, logica, etc entre ellos.

MAC ADDRESS                      CODE
78:58:60:78:75:5C                  F1 ED D6 9B
78:58:60:78:E6:CC                 F1 F6 90 9B
20:F1:7C:4C:25:5C                4C 25 4D 74
78:58:60:7A:94:28                  F2 17 97 9B
8C:FD:18:EE:37:80                73 2F 68 9E
B4:FB:F9:B4:D2:6C               BC 39 20 9B
78:58:60:0D:75:08                 E6 F2 F2 9B
78:58:60:07:47:28                  E6 68 2F 9B
48:F8:DB:2B:E9:F8                ?? ?? ?? ??

Gracias por leer. Cualquier recomendacion es bienvenida.
7  Seguridad Informática / Seguridad / Ayuda con encryptstring HIKVISION en: 14 Marzo 2020, 06:17 am
Alguna referencia, documentación, ayuda, etc:
Para este encryptado sacado mediante SADP Tool de una Hikvision DS-7116HGHI-F1

<EncryptString>AwAAALqA1FxNkt8yiDIW7N8ziyTjEydftUOfVMQE6qXi8c3yfWAp7fWGg1UCq1HS/PriXgmCSUQ6BP1JPTMjZdhr8Td2lk6+7L+5AFNX9C5mvAWekRmZVLoNAxuchCoPDKrJXOcnWm/OLK7sYcfxmn6dSO3S8djvFo2zfUDzeRYE6XDT</EncryptString>

Gracias por leer. ;D

AngelFire


8  Seguridad Informática / Hacking / Re: Problema con hash256 + salt. en: 3 Diciembre 2019, 20:48 pm
Basado en el seguimiento de la evolucion de proteccion de las password del Router contenido en el fichero hw_ctree.xml, no me quedo mas que buscar versiones anteriores con el mismo usuario pero diferente algoritmo de proteccion.
No llegue a uno tan viejo como md5($pass) o la pass en texto plano.
Pero si al sha256(md5($pass)) aun sin la presencia de salt.

Por lo que agradeceria cualquier sugerencia para mejorar este codigo en python3.
Código:
#!/usr/bin/python3
# -*- coding: utf-8 -*-

import sys
import hashlib

if len(sys.argv) < 3:
    print('-' * 60)
    print('Example:\n'
      'python3 crack_sha256_md5.py <hash> <wordlists>\n'
          'python3 crack_sha256_md5.py b39038cda84f07c98941510f939de32b0d4e3431d762b01ec166192be3b8735d /usr/share/wordlists/rockyou.txt\n'
      'Algoritm:\n'
      'sha256(md5($pass))\n'
      'compare sha256(md5($pass))=hash \n')      
    print('-' * 60)
else:
count = 0
wordlists = sys.argv[2]
hash = sys.argv[1]
data = open(wordlists, 'r')
datal = data.readlines()
for linea in datal:
print (linea[:-1])
linea = linea[:-1] #Quitar el salto de linea para que no altere el hash a generar.
try:
hash_md5 = hashlib.md5(linea.encode())
print (hash_md5.hexdigest())
hash_sha256 = hashlib.sha256(hash_md5.hexdigest().encode())
print (hash_sha256.hexdigest())
if hash_sha256.hexdigest() == hash:
print('-' * 60)
print ('Password: ',linea)
print('-' * 60)
break
else:
count +=1
pass
except:
pass

print ('Total Password Failed: ',str(count))

Si ya se que fue un poco vago lo del try: y except: para saltarme las utf-8 donde la ñ de contraseña entre otros caracteres pueden tirar el programa, quizas algo de threading lo mejoraria pero no se si es demasiado para el CPU. Y despues de haber roto varios HDD manipulando los ficheros de 1.4billion password leak  haciendo uso no adecuado de constantes salvas en ciclos for (error de ultra novato), me preocupo un tilin mas por el hardware cuando hago codigo como amateur porque no soy programador  ;D.

Saludos

9  Seguridad Informática / Hacking / Problema con hash256 + salt. en: 9 Noviembre 2019, 20:05 pm
Intro
Si se tiene una contraseña --> pepe123
y se aplica la funcion --> sha256(md5(pepe123))

Quedaria:
MD5(pepe123) --> 7edede46f596b580cd10469463987280
SHA256(7edede46f596b580cd10469463987280) -->
5e023ea5ef7edf956f28ddbca1be64b1f92c03f4ec157c6ee54bd021454c3bf8

Por lo que si se le desea hacer ataque mediante diccionario o fuerza bruta, solo habria que seguir la funcion sha256(md5($password)) buscando que el hash generado coincida con el que se este probando en cuestion  ;D.

Problema:
Tengo la contraseña. ClrHwOntoLT!5
Tengo el hash256  Password="66b4d8b1cd542de72cf847b20d869b2a882a46751b71bffb8aa2eda10c1e0483" (varia con cada reinicio del router)
Tengo la salt Salt="4be3f31fa33ff3236dacfa61"(varia con cada reinicio del router)
Pero no tengo la funcion aplicada.

Ya probe las siguiente sin obtener resultado satisfactorio  :-\.
10  md5($pass.$salt)  luego sha256
20  md5($salt.$pass) luego sha256
1410  sha256($pass.$salt)
1420  sha256($salt.$pass)
3610  md5(md5($salt).$pass) luego sha256
3710  md5($salt.md5($pass)) luego sha256
3800  md5($salt.$pass.$salt) luego sha256
3910  md5(md5($pass).md5($salt)) luego sha256
4010  md5($salt.md5($salt.$pass)) luego sha256
4110  md5($salt.md5($pass.$salt)) luego sha256
20710   sha256(sha256($pass).$salt)

Existe alguna herramienta o script que ayude con este tema de identificar que funcion se puede haber usado teniendo como partida el HASH la  SALT y la contraseña?

O una lista de las mezclas mas comunes.

Saludos y gracias por leer.

10  Foros Generales / Foro Libre / Re: Alguna web para descargar peliculas? en: 17 Enero 2019, 13:11 pm
cinecalidad.to

Páginas: [1] 2 3 4 5 6 7 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines