Muy buenas!
Tengo un problemilla, resulta que estoy intentado descifrar con el John the Ripper,algunas encriptaciones Vbulletin que tienen el siguiente formato:
rihedonist|b2d0e6dbc444ca516b9b1162fccf09a1|rihedonist@yahoo.com|.c3
el algoritmo del hash es MD5. El problema surge cuando intento pasarle al John el archivo de texto con los hashes y no me los reconoce y ma da un mensaje como este:
"No password hashes loaded"
El formato que le he dado al archivo de texto es:
user:hash:salt
Se ve que no es el correcto porque el John solo me devuelve el mensaje anterior. Alguien me podria decir como tengo que hacerlo??
Otra duda grande que tengo es, ¿ cual es la funcion del "salt" en este tipo de encriptaciones?
Un saludo y muchas gracias. Y enhorabuena por este grandisimo foro!
Ayyy tan cerca, pusiste "descifrar" pero pusiste también "encriptaciones", la palabra correcta es "cifrados".
En cuanto al hash con salt, tenes alguna GPU que soporte CUDA o STREAM?
Cita de: APOKLIPTICO en 25 Febrero 2011, 15:12 PM
Ayyy tan cerca, pusiste "descifrar" pero pusiste también "encriptaciones", la palabra correcta es "cifrados".
En cuanto al hash con salt, tenes alguna GPU que soporte CUDA o STREAM?
Gracias por la correcion amigo. cada dia se aprende algo nuevo.
Respecto a lo que me comentas de la GPU, no tengo ni idea sinceramente. Si me explicas brevemente como puedo mirarlo.
Mi tarjeta grafica es una ATI Mobility Radeon HD 5650, por si sirve de ayuda.
Mmh, no se si las ati mobility radeon pueden llegar a funcionar con STREAM... Pero podemos probar.
http://www.golubev.com/files/ighashgpu_v0.92.17.2.zip (http://www.golubev.com/files/ighashgpu_v0.92.17.2.zip)
Bajate ese programa, ponele el hash y fijate si te lo permite empezar a crackear.
Saludos.
APOKLIPTICO
perdon
**************************************************************** *** MD4/MD5/SHA1 GPU Password Recovery v0.92.17.2 *** *** For ATI RV 7X0 cards and nVidia 'CUDA' ones (G80+) *** *** (c) 2009-2010 Ivan Golubev, http://golubev.com *** *** see "readme.htm" for more details *** **************************************************************** *** Any commercial use of this program is strictly forbidden *** ****************************************************************
Found 1 CAL device(s)
Loading hashes from [hashfile.txt].
Loaded 4 hashes (skipped 0 lines), removing duplicates...
Left with 4 hashes.
Starting brute-force attack, Charset Len = 26, Min passlen = 4, Max passlen = 6 Charset (unicode -> 0) [abcdefghijklmnopqrstuvwxyz]
Charset in HEX: 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 78 79 7a
Starting from [aaaa]
Hash type: MD5
Device #0: [Redwood] 550.00 Mhz 400 SP
Hardware monitoring enabled, threshold temperature is 90°C. CURPWD: meuxaam DONE: 00.75% HASHES: 0/4 ETA: 18s
CURSPD: 440.4M
Done with range. Exiting.
Recovered 0 of 4 passwords.
Results can be found at [ighashgpu_results.txt].
4 unrecovered hashes saved to [ighashgpu_unrecovered.txt]. Processed 381 681 664 passwords in 1s.
Thus, 2 446 677 333 password(s) per second in average.
Ahora mucho mejor, mas entendible perdona
He seguido "trasteando" con el ighashspu. He leido el archivo readme que viene con él para saber como funciona.
Pero al meter este comando para intentar descifrar los hashes:
ighashgpu.exe -c:cs -t:md5x2s -max:8 hashfile.txt
como resultado obtengo el siguiente ERROR:
Found 1 CAL device(s)
Loading hashes from [hashfile.txt ].
Loaded 4 hashes (skipped 0 lines), removing duplicates...
Left with 4 hashes.
Starting brute-force attack, Charset Len = 52, Min passlen = 4, Max passlen = 6
Charset (unicode -> 0) [ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz]
Charset in HEX: 41 42 43 44 45 46 47 48 49 4a 4b 4c 4d 4e 4f 50 51 52 53 54 55 56 57 58 59 5a 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 78 79 7a
Starting from [AAAA]
Hash type: MD5(MD5($pass).$salt)
Device #0: [Redwood] 550.00 Mhz 400 SP
Cannot initialize device 0 #0, error = 12
ERROR12: Kernel unimplemented. With v0.90 GPU algorithms were seriously changed and not all kernels updated yet.
¿A que se debe? He buscado en google pero los resultados estan solo en rusos y no los entiendo... :-(
Gracias
Empezá a jugar con las opciones, cambiá la longitud del pass máximo, etc.
Eso pasa cuando no está programado el kernel para determinado crackeo. Lamentablemente, no podés hacer nada...
Cita de: APOKLIPTICO en 26 Febrero 2011, 19:38 PM
Empezá a jugar con las opciones, cambiá la longitud del pass máximo, etc.
Eso pasa cuando no está programado el kernel para determinado crackeo. Lamentablemente, no podés hacer nada...
Perdona por mi ignorancia pero no te entiendo muy bien.
El error se debe a que el Kernel no esta programado para crackear los hashes md5 con salt??
Entonces no hay manera de descifrar estos hashes??
creo que lo que te quiere decir es que no te sirve esa placa de video =)
Y con Jonh the Ripper? Se podra descifrar??
Podés probar con Cain.
No te compliques la vida xD.
Puedes ver el algoritmo que utiliza Vbulletin para cifrar los password y crear tu propio crackeador, claro si programas en algún lenguaje.
Saludos.
Cita de: APOKLIPTICO en 27 Febrero 2011, 02:41 AM
Podés probar con Cain.
Con Cain se puede descifrar un hash md5 con salt? Como? Es que lo estuve mirando pero no encontre la opcion para hacerlo. Me lo podrias explicar brevemente?
Cita de: ~ Yoya ~ en 27 Febrero 2011, 03:32 AM
No te compliques la vida xD.
Puedes ver el algoritmo que utiliza Vbulletin para cifrar los password y crear tu propio crackeador, claro si programas en algún lenguaje.
Saludos.
Tengo una idea muy muy basica de programar, estoy aprendiendo Yoya. Gracias de todas maneras
Perdón! Cain no tiene opción para crackeo de md5 +salt, sin embargo, podés usar el mítico mdcrack, ese tiene opciones para todo. Si te dice que le falta un archivo, creá un archivo con ese nombre en la ubicación que te pide.
Cita de: ~ Yoya ~ en 27 Febrero 2011, 03:32 AM
No te compliques la vida xD.
Puedes ver el algoritmo que utiliza Vbulletin para cifrar los password y crear tu propio crackeador, claro si programas en algún lenguaje.
Saludos.
md5 no tiene nada ver con vbullitin, la unica relacion es que php permite cifrar en md5 facilmente.
Ok! He conseguido avanzar un poco.
Lo primero es que el archivo de entrada (donde estan los hashes que queremos descifrar) tiene que estar de la siguiente forma:
rihedonist!md5_gen(7)b2d0e6dbc444ca516b9b1162fccf09a1$.c3
una vez hecho esto, con el JTR usamos el comando:
john.exe claves.txt --subformat=md5_gen(7) --wordlist:password.lst --session:"laqsea" --field-separator-char=!
Y asi el JTR empezará a descifrar.
Lo que no entiendo muy bien es que si al final he conseguido descifrar el hash completo o solo el salt? Alguien sabria decirmelo?
No, el hash completo.
APOKLIPTICO muchas gracias por toda la ayuda!! ;D
Gran foro!