elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Crackeo de hashes sha512-crypt con John the Ripper
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Crackeo de hashes sha512-crypt con John the Ripper  (Leído 9,387 veces)
Sugarb0y

Desconectado Desconectado

Mensajes: 1



Ver Perfil
Crackeo de hashes sha512-crypt con John the Ripper
« en: 9 Octubre 2020, 00:01 am »

Buenas,

He intentado obtener la contraseña de root de un servidor ssh para poder acceder a un archivo que contiene una flag que necesito.

He probado a crakcer el hash con varios diccionarios de contraseñas como el, rockyou.txt y el kaonashi.txt, sin exito alguno.

Deje John the Ripper ejecutandose por mas de 8 horas en modo de ASCII incremental y nada, sigo sin obtener la contraseña.

Algunos compañeros que tienen que tienen que realizar el mismo reto han crackeado su hash en cuestion de segundos, usando solo diccionarios.

La contraseña no deberia de contener mas que letras minusculas, y no creo que su longitud sea superio a 10 caracteres, ya que las de mis compañeros tenian ese formato.

Os adjunto el link al archivo en el que he usado john the ripper y una captura del comando que he ejecutdo.

Si se os ocurre porque no consigo crackear el hash o me pudierais ayudar de alguna forma lo agredeceria muchisimo.

Un saludo,
Sugarb0y


https://drive.google.com/file/d/18Nc5KGe-9WzgluXyt4F0jjQqQN1ejX0T



En línea

kub0x
Enlightenment Seeker
Colaborador
***
Desconectado Desconectado

Mensajes: 1.486


S3C M4NI4C


Ver Perfil
Re: Crackeo de hashes sha512-crypt con John the Ripper
« Respuesta #1 en: 9 Octubre 2020, 00:40 am »

En este caso, como es un reto, todo depende de los diccionarios utilizados. Tus compañeros al parecer han generado o utilizado diccionarios optimizados para la búsqueda del mensaje hasheado.

Letras minúsculas nos dan 26 posibilidades y como son máximo 10 nos da 26^10 es decir 2^47 en el peor de los casos.

Busca herramientas generadoras de diccionarios. Si estás en Linux puedes utilizar la mía https://foro.elhacker.net/abril_negro/abril_negro_spok_simple_production_of_keys-t468239.0.html o la herramienta maskprocessor de la suite de hashcat, ambas tardan parecido.

Una vez tengas el diccionario con el patrón que deseas, deja corriendo el cracker de John. Un consejo, no generes de golpe el diccionario con máximo de 10 caracteres. Empieza probando con uno de 6 a 8 caracteres, pues tardará menos generando los dicc y puede que el mensaje ande por ahí.

Más no te podemos ayudar, ya que es una tarea/reto y solo podemos dar pistas.


« Última modificación: 9 Octubre 2020, 00:42 am por kub0x » En línea

Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate

EdePC
Moderador Global
***
Desconectado Desconectado

Mensajes: 2.175



Ver Perfil
Re: Crackeo de hashes sha512-crypt con John the Ripper
« Respuesta #2 en: 9 Octubre 2020, 03:18 am »

Deberían de haber más pistas sobre la estructura, políticas, juego de caracteres, etc del password, a partir de ahí se genera el diccionario o se crea la máscara para hacer un BruteForce Inteligente.

- Ahí es donde radica la importancia del BruteForce o uso de Diccionarios, o tener suerte probando diccionarios genéricos o aplicando fuerza bruta a ciegas x_x

- En primer lugar se googlea el hash para ver si hay pistas o ya está resuelto por ahí ... aunque doy por hecho que ya lo has googleado.
En línea

Serapis
Colaborador
***
Desconectado Desconectado

Mensajes: 3.391


Ver Perfil
Re: Crackeo de hashes sha512-crypt con John the Ripper
« Respuesta #3 en: 9 Octubre 2020, 20:46 pm »

No respondiendo precisamente al tema, pero igualmente supongo que puede ser apreciado por aquellos a los que estos temas les resulta de interés...

La fuerza bruta sería aún más improductible, si el password fuera hasheado en el 'servidor' con dos algoritmos disitintos ... pués exige que un mismo password coincida con los hashes almacenados para sendos algoritmos, esto reduce notablemente dos posibilidades:
1 xxxxx: Hallar un hash para el password recibido que colisione con el hash generado para el password original. ...es demostrable que cuanto más pequeña sea la contraseña original, más fácil es que logre hallarse por una colisión.

Se eleva el costo de encontrar las soluciones por colisión a:
    espacio de combinaciones: combinacionesAlgoritmo(A) * CombinacionesAlgoritmo(B)

- No debe confundirse que 'CombAlgA * CombAlgB' sea igual que 'combAlgA con password del doble de tamaño'. Éste último valor suele ofrecer muchas más combinaciones, pero complica enormemente al usuario al tener que exigirle el doble de caracteres para sus contraseñas.
Esto, curiosamente puede ser contraproducente, ya que ante tales exigencias (exigir un tamaño muy grande para las contraseñas) los usuarios suelen simplificar las contraseña en base a repetir caracteres y en general introducir secuencias más simples, lo que en definitiva en vez de aumentar la seguridad, la acaba reduciedo logrando el efecto contrario al deseado. Esto es tanto más cierto, cuanto más 'zoquete-negado' sea un usuario digital.

2 xxxxx: Explotar posibles vulnerabilidades halladas en uno o ambos algoritmos de hashing, para generar un password que colisione con el hash aún conociendo uno u ambos hashes. Nótese que el interés especial del diseño descrito estriba sobre todo en la fortaleza que se logra con esto...
- El producto de dos hashes, simplemente reduce las posibilidades de que un password distinto del original, colisione con el password original (sin necesidad de que para ello intervenga el propio usuario). Y aunque a priori no parezca muy importante porque las colisiones son difíciles, aumenta exponencialmente la fuerza de los algoritmos de hashes ante posible defectos en su diseño. Es decir complica enormemente explotar fallos y fugas en la fuerza del diseño del algoritmo. Por ello ambos algoritmos deben ser sutancialmente muy distintos, para así asumir que ambos no adolecen de exactamente los mismos errores.
Conociendo las vulnerabilidades de un algoritmo dado, y conocido un hash a ser generado, puede sortearse el algoritmo para encontrar algún password que colisione con el hash esperado. Sin embargo, ese password (que no es el original), y que ha sido generado al efecto aprovechando los defectos del diseño, acabará fallando para generar el hash con el segundo algoritmo, pués incluso aunque éste tenfa también sus defectos, no van a ser coincidentes con el previo.


Lo interesante del caso, es que con apenas unas líneas más de código (y un inapreciable tiempo de cálculo extra, que para el caso de la seguridad el tiempo de contrastar contraseñas favorece la seguridad, pués ralentiza los intentos de fuerza bruta), la seguridad aumenta notablemente.

Al caso, para no malograrlo, no deberían cometerse errores, como concatenar ambos hashes en uno, o hashear ambos hashes (con alguno u otro algoritmo), debe exigirse el test, con ambos hashes. Algo así:
Código:
bolueano = funcion Test(Password, Alias)
    string hash1, hash2
   
    hash1 = hashingAlgA(password)
    hash2 = HaslingAlgB(password)

    devolver (hash1 = Search(Alias, algA)) and (hash2 = Search(Alias, algB))
...donde las funciones 'HashingAlgA' y 'HashingAlgB' son dos funciones distintas de hashing y donde la función 'Search', localiza el hash correspondiente al 'Alias' y el tipo de algoritmo solicitado (algA y algB, serían valores enumerados o cualquier otro que identiifique claramente que hash debe entregarse).

Por supuesto nada impide que al almacenar ambos hashes en el servidor, si estén concatenados (por pura simplicidad) sabiendo que cada uno tiene un número de caracteres prefijado en el diseño y que la función 'Search', discrimina convenientemente.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
John the ripper principiante
Hacking
K-roleck 0 2,322 Último mensaje 16 Diciembre 2011, 21:38 pm
por K-roleck
Ayuda con john the ripper y hashes
Hacking Wireless
theNboy 1 3,958 Último mensaje 18 Septiembre 2017, 21:02 pm
por animanegra
Ayuda con John The Ripper
Hacking
Mu3rt€ 5 5,657 Último mensaje 13 Julio 2021, 15:42 pm
por Machacador
SINTAXIS john the ripper
Hacking
THEGAME008 3 5,186 Último mensaje 30 Abril 2020, 04:23 am
por EdePC
Crackeador de Hashes MD5, SHA256, SHA512 con Python 3 [codigo fuente]
Scripting
Bad4m_cod3 0 2,245 Último mensaje 23 Agosto 2023, 00:58 am
por Bad4m_cod3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines