Es ist: 22.06.2017, 19:22 Hallo, Gast! (AnmeldenRegistrierenSicherer Login)


Antwort schreiben 
hashcat known-plaintext und known-hash
01.06.2016, 11:43
Beitrag: #1
hashcat known-plaintext und known-hash
Hi zusammen,

kurze Vorgeschichte:

Myspace-Account, sehr alt, keine Email und kein Passwort mehr. Email, PW-Teil und sha1-Teil durch leakedsource.com "gekauft".
Email [email protected] deswegen nicht rekonstruierbar, da jetzt [email protected]

Idee:

Ich hab ein Teil des Passwords: ppppp
und ein Teil des sha1-hash: ssssssssssssssssss

Jetzt hab ich in Python ein Bruteforcer geschrieben der ppppp immer um eine Stelle vergrößert, alle Zeichen durchläuft und dann wieder um eins erhöht. Dabei kommt das neue PW jedes mal in sha1-hash und dann werden alle verfügbaren Zeichen von dem bekannten sha1-Teil mit dem neuen Hash verglichen. Es fehlen nur 10 Zeichen vom sha1, deshalb versprech ich mir Erfolg.

Mein Programm ist ohne Threads oder sonstige Boosts programmiert, deshalb dauert das wohl länger, da ich momentan bei 49^5 bin und es stark danach ausschaut, dass es nicht bei der Potenz endet.

Deshalb will ich hashcat verwenden.

Wie stell ich hashcat ein, damit es auch ausnutzt, dass ich die ersten Zeichen des Passworts und des sha1-Hash besitze?

Bruteforce dauert immer, glaub aber, dass mein Programm noch Jahre braucht. :)

Auszug aus leakedsource.com bzgl. Myspace

>>Until MySpace responds to our attempts to contact them, we are going to display only the first few characters of plaintext passwords if available so users can verify which password of theirs was leaked. <<

>>Passwords were stored in SHA1 with no salting. "Salting" makes decrypting passwords exponentially harder when dealing with large numbers of passwords such as these.<<


Bis dann

Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
22.02.2017, 04:06
Beitrag: #2
RE: hashcat known-plaintext und known-hash
Thema ist ja was älter aber evtl. nutzt die Antwort ja zusätzlich jemandem.

In hashcat kann man rules definieren.

In dem Fall müsste man jedem Wort "ppppp" voran stellen.

würde dann so aussehen:

Code:
p^p^p^p^p

Einfach in den Editor schreiben und in .rule umbenennen.

Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
Antwort schreiben 


Möglicherweise verwandte Themen...
Thema: Verfasser Antworten: Ansichten: Letzter Beitrag
  Hash knacken delgado 2 3.410 16.01.2015 05:35
Letzter Beitrag: hawley
  was ist das für ein hash? supreme 13 7.583 17.12.2014 07:01
Letzter Beitrag: SFX
  Komischer Hash gotroot 2 4.015 22.08.2014 15:17
Letzter Beitrag: 403
  Welche Hash Verschlüsselung ist das? undetected_bot 29 16.277 25.02.2014 12:34
Letzter Beitrag: undetected_bot
  Frage Hashcat Gui / Problem s4rs 8 6.254 24.01.2014 10:22
Letzter Beitrag: |xratzrattillox|
  Kann mir mal jemand einen hash cracken? m4cx 7 5.660 31.08.2013 15:43
Letzter Beitrag: m4cx
  Was ist das für ein Hash? asimov 13 7.968 06.08.2013 19:15
Letzter Beitrag: uberNewbster
  Schonmal diesen Hash gesehen? asimov 3 3.625 31.07.2013 12:27
Letzter Beitrag: asimov
  MD5 Cracken? (Hash) D4rk R00t 6 5.243 14.01.2013 21:10
Letzter Beitrag: noxxim
  Wer kennt diesen Hash? Banker1 3 4.767 21.12.2012 15:08
Letzter Beitrag: Banker1

Gehe zu:


© Back2Hack.cc | Powered by MyBB | Design by Cwis | Top | RSS | Kontakt