Como se crackean las tablas de MySQL Server?

Iniciado por Azielito, 9 Enero 2005, 04:55 AM

0 Miembros y 1 Visitante están viendo este tema.

Azielito

Hola, bueno, pues, consegui unos archivos que son los que manejan los datos en el MySQL Server, el problema es que no creo que pueda entrar tan facil como copiar estos archivos a el directorio "mysql\data\mysql\ " ya que, para verlas tendria que usar el phpMyAdmin y, no tendria el psw del root :') entonces, necesito saber como se crackean estos archivos

user.frm
user.MYD
user.MYI

de MySQL server, gracias :D

Unravel

Así a bote pronto, sin haberlo probado y basandome en la teoría, yo haría una copia del directorio mysql dentro de data llamándole como quieras. Luego copias/sobreescribes dentro de él los ficheros user.* que tienes y accedes a la tabla user de la nueva bbdd que has creado desde phpmyadmin.

Ahí tendras los usuarios de la bbdd de la que "conseguiste" esos archivos.

La password no la tendrás, tendrás su hash. No estoy seguro pero creo que en las versiones anteriores a la 4.0 inclusive es un hash md5, y las posteriores un sha1.
Si tienes 16 bytes, es (no te lo aseguro) unmd5, y si tienes 20, un SHA1.
Luego pues a crackear.

Ya te digo, hablo sin haberlo probado antes.
Creáte un usuario con una pass corta y pásale crackeadores a ver si rula, cuando lo tengas claro, ya se los metes a los otros users.

Ya nos contarás.

Salu2.
"La verdad es un ácido corrosivo que salpica casi siempre al que la maneja". Santiago Ramón y Cajal.

el-brujo

yo haría lo mismo.

Copia esos archivos en

/var/lib/mysql

y luego desde el phpMyAdmin podrás "leerlos".

Aunque como dice unravel, están cifrados en md5 creo.

Azielito

pues, ia pude leerlos, solo configure el phpmyadmin para que no pidiera psw ni nada XD, o sea
$cfg['Servers'][$i]['auth_type']     = 'config';
y ya, entra sin pedir psw, ahora ya tengo los hashes XD y, por cierto, no son md5 :o pero, murris encontro
http://www.securiteam.com/tools/5WP031FA0U.html
http://security-protocols.com/modules.php?name=News&file=article&sid=1492

para crackearlos ;D

Gracias po rla ayuda :D

Unravel

He profundizado un poco porque esto de hablar de oidas y a las 6 de la mañana es lo que tiene.
En resumen, dependes de la version del MySQL.

Versiones anteriores a la 4.1:
El hash generado por la función PASSWORD(), que es la que implementa el algoritmo (tiene toda la pinta de ser propietario, intentaré salir de dudas), es de 16 bytes. El programa mysqlfast que referencias al igual que el mysqlpassword, son los que trabajan aquí. Nunca los he probado, no sé como van.

Versión 4.1.1. y posteriores
EL hash generado es de 41 bytes, un incremento significativo. No sé si hay programas para crackear esto, y si los hay, tardarán un poco más ;)
Se distingue la versión, aparte de por el tamaño del varchar que es 41, porque viene almacenado el valor con un * delante. Será para compatibilizar versiones, no sé.

Y como curiosidad tienes la Versión 4.1.0.
El hash generado es de 45 bytes y la función PASSWORD() es no-repetitiva, o sea, sucesivas llamadas a la función con el mismo argumento generan resultados distintos.
La autenticación en esta versión es incompatible con las versiones posteriores, así que no creo que tengas esa mala suerte.


Bueno, luego cuenta qué versión tienes y cómo te ha ido, que la curiosidad me está matando. :D

Salu2.
"La verdad es un ácido corrosivo que salpica casi siempre al que la maneja". Santiago Ramón y Cajal.