Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - burt

#1
Criptografía / Re: Ayuda para descifrar un pass
28 Febrero 2011, 23:37 PM
Me la dio un amigo por si podia descifrarlo, pero no tengo ni idea de como meterle mano para descifrarlo. Por eso pregunte aqui por si alguien me daba alguna idea.
No es un hash es un password al que le falta un carater, me imagino que es una letra pero no se si mayuscula o minuscula.
#2
Criptografía / Re: Ayuda para descifrar un pass
28 Febrero 2011, 16:35 PM
Cita de: Sagrini en 28 Febrero 2011, 16:13 PM
Prueba con fuerza bruta (ve añadiéndole a la pass todos los valores posibles :P)
La respuesta es bien sencilla, podrías hacerte un pequeño código, o a mano. La próxima vez intenta probar algo...

El problema es que no tengo apenas idea de programar, sino yo mismo hubiera hecho un pequeño programa para ello. Y a mano me parece demasiada tarea porque tendrai que probar con todo el abecedario dos veces para las minusculas y las mayusculas y luego del 0 al 9

Alguna sugerencia mas?? Si alguien que sepa programar se presta se lo agrdezco y le regalo una cuenta premium en filserve
#3
Criptografía / Ayuda para descifrar un pass
28 Febrero 2011, 12:17 PM
muy buenas a todos. Hoy os pido un poco de ayuda para descifrar un pass.
He conseguido un user:pass de una web pero el pass no esta completo. Le falta un numero o una letra, y la verdad no se como empezar a meterle mano para descifrarlo. alguna sugerencia por favor???

la cuenta es:

Geoffito:06977g

Recuerden al pass le falta un numero o letra

Muchas gracias y felicidades por este gran foro!
#4
APOKLIPTICO muchas gracias por toda la ayuda!! ;D
Gran foro!
#5
Ok! He conseguido avanzar un poco.
Lo primero es que el archivo de entrada (donde estan los hashes que queremos descifrar) tiene que estar de la siguiente forma:

rihedonist!md5_gen(7)b2d0e6dbc444ca516b9b1162fccf09a1$.c3

una vez hecho esto, con el JTR usamos el comando:

john.exe claves.txt --subformat=md5_gen(7) --wordlist:password.lst --session:"laqsea"  --field-separator-char=!

Y asi el JTR empezará a descifrar.
Lo que no entiendo muy bien es que si al final he conseguido descifrar el hash completo o solo el salt? Alguien sabria decirmelo?
#6
Cita de: APOKLIPTICO en 27 Febrero 2011, 02:41 AM
Podés probar con Cain.

Con Cain se puede descifrar un hash md5 con salt? Como? Es que lo estuve mirando pero no encontre la opcion para hacerlo. Me lo podrias explicar brevemente?

Cita de: ~ Yoya ~ en 27 Febrero 2011, 03:32 AM
No te compliques la vida xD.

Puedes ver el algoritmo que utiliza Vbulletin para cifrar los password y crear tu propio crackeador, claro si programas en algún lenguaje.

Saludos.

Tengo una idea muy muy basica de programar, estoy aprendiendo Yoya. Gracias de todas maneras
#7
Y con Jonh the Ripper? Se podra descifrar??
#8
Cita de: APOKLIPTICO en 26 Febrero 2011, 19:38 PM
Empezá a jugar con las opciones, cambiá la longitud del pass máximo, etc.
Eso pasa cuando no está programado el kernel para determinado crackeo. Lamentablemente, no podés hacer nada...

Perdona por mi ignorancia pero no te entiendo muy bien.
El error se debe a que el Kernel no esta programado para crackear los hashes md5 con salt??
Entonces no hay manera de descifrar estos hashes??
#9
He seguido "trasteando" con el ighashspu. He leido el archivo readme que viene con él para saber como funciona.
Pero al meter este comando para intentar descifrar los hashes:

ighashgpu.exe -c:cs -t:md5x2s -max:8 hashfile.txt

como resultado obtengo el siguiente ERROR:

Found 1 CAL device(s)
Loading hashes from [hashfile.txt ].
Loaded 4 hashes (skipped 0 lines), removing duplicates...
Left with 4 hashes.
Starting brute-force attack, Charset Len = 52, Min passlen = 4, Max passlen = 6
Charset (unicode -> 0) [ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz]
Charset in HEX: 41 42 43 44 45 46 47 48 49 4a 4b 4c 4d 4e 4f 50 51 52 53 54 55 56 57 58 59 5a 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 78 79 7a
Starting from [AAAA]
Hash type: MD5(MD5($pass).$salt)
Device #0: [Redwood] 550.00 Mhz 400 SP
Cannot initialize device 0 #0, error = 12
ERROR12: Kernel unimplemented. With v0.90 GPU algorithms were seriously changed and not all kernels updated yet.


¿A que se debe? He buscado en google pero los resultados estan solo en rusos y no los entiendo...  :-(

Gracias

#10
****************************************************************                ***      MD4/MD5/SHA1 GPU Password Recovery v0.92.17.2                  ***                ***    For ATI RV 7X0 cards and nVidia 'CUDA' ones (G80+)    ***                ***      (c) 2009-2010 Ivan Golubev, http://golubev.com      ***                ***             see "readme.htm" for more details            ***                ****************************************************************                *** Any commercial use of this program is strictly forbidden ***                ****************************************************************                                                                                                                 
Found 1 CAL device(s)                                                         
Loading hashes from [hashfile.txt].                                             
Loaded 4 hashes (skipped 0 lines), removing duplicates...                       
Left with 4 hashes.                                                             
Starting brute-force attack, Charset Len = 26, Min passlen = 4, Max passlen = 6 Charset (unicode -> 0) [abcdefghijklmnopqrstuvwxyz]                             
Charset in HEX: 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 78 79 7a                                                                   
Starting from [aaaa]                                                           
Hash type: MD5                                                                 
Device #0: [Redwood] 550.00 Mhz 400 SP                                         
Hardware monitoring enabled, threshold temperature is 90°C.                     CURPWD: meuxaam DONE: 00.75% HASHES: 0/4 ETA: 18s
CURSPD: 440.4M               
Done with range. Exiting.                                                     
Recovered 0 of 4 passwords.
Results can be found at [ighashgpu_results.txt].   
4 unrecovered hashes saved to [ighashgpu_unrecovered.txt].                      Processed 381 681 664 passwords in 1s.                                         
Thus, 2 446 677 333 password(s) per second in average.                                                     


Ahora mucho mejor, mas entendible perdona