Ayuda para descifrar una contraseña

Iniciado por BotXaXa, 30 Agosto 2015, 04:38 AM

0 Miembros y 1 Visitante están viendo este tema.

BotXaXa

No se muy bien que algoritmo de cifrado es el que esta usando el plugin AuthMe, y estoy teniendo problemas para descifrar la contraseña. Me gustaría que me dijeran que algoritmo es el que se usa, y si pueden hecharme una mano para desencriptarlo se los agradecería mucho.

$SHA$bb2ef3b3167176f3$c08b7dfe8b58eb2506c3e4fa7884e961110ec9c853c6d8a24a77e8d566219d98:37.187.27.144:1440245273169:156.30000001192093:12.0:1524.300000011921:world:your@email.com

Es con buenos fines.

engel lex

#1
desde el principio indica que es un SHA puede ser 1 o 256... eso es un hash por lo tal no es descifrable.... puedes intentar por fuerza bruta pero una clave simple (6 digitos solo letras) puede tardar dias... si es el plugin de minecraft lo dice

CitarSupported hash algorithms: MD5, SHA1, SHA-256, xAuth
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

arget

#2
Como ya dice engel lex, a la cabeza indica que es SHA. El formato me recuerda mucho al de los archivos .htpasswd de Apache, lo que me llama la atención es que guarda más datos, entre otros una IP y un correo electrónico.
Después de indicar el algoritmo se ve un segundo dato, que supongo que será la sal criptográfica usada. A continuación viene lo que reconzco como un hash SHA-256 en toda regla, pues tiene una longitud de 32 bytes (256 bits) en hexadecimal.
Imagino que el resto de parámetros indicarán datos como la fecha de creación de la contraseña, su caducidad y datos sobre el usuario (como su IP: 37.187.27.144 y su correo, your@email.com, que tiene la pinta de ser el valor predeterminado del campo para email en el formulario de registro).
Como es una clave salada, olvídate de tablas rainbow.
SHA-256 se considera totalmente seguro frente al criptoanálisis, así que esa vía la vamos olvidando también.
Solo te queda la fuerza bruta y el ataque diccionario.
Veamos la fuerza bruta. Teniendo en cuenta que más o menos la mitad de las claves a nivel global son de 6 caracteres de longitud, esta no se alejará demasiado, imagino que será de como mucho 10. Así pues la cantidad de posibles combinaciones usando A-Z, a-z,  0-9 y =-_.,;: (79 posibles caracteres) son 79^10,
lo que viene siendo 9468276082626847201.
Según las estadísticas, hace falta calcular alrededor del 50% de las posibles claves para hallarla, así que ahora tenemos "solo" 4734138041313423601.
Yendo a 500000 claves por segundo tardarías 300237 años...
Mmmnop, no merece la pena.

Solo te queda confiar en que no era demasiado creativo el propietario de la contraseña y usar un diccionario:
http://www.blackploit.com/2011/02/diccionarios-para-fuerza-bruta.html

Aclaro, el hash sin la basura de alrededor es:
c08b7dfe8b58eb2506c3e4fa7884e961110ec9c853c6d8a24a77e8d566219d98
La sal:
bb2ef3b3167176f3

Edito:
No he especificado un programa que permita usar diccionarios y sal:
SHA256 Salted Hash Kracker
Cuidado con la publicidad!!!
Puede detectarlo el antivirus, por dos motivos, porque el instalador te intentará instalar AdWare, o por se material de hacking/cracking. Doy fe de que no tiene ningún virus, salvo el AdWare del instalador, tú solo presta atención a lo que te dice y ya.
La gestión manual de bloques de memoria en C es como hacer malabarismos con pastillas de jabón en la ducha de la prisión: todo diversión hasta que cometes un fallo.