Come posso estrarre l'hash in un file PDF crittografato?

15

Per quanto ne so, i file PDF crittografati non memorizzano la password di decrittografia al loro interno, ma un hash associato a questa password.

Durante il controllo della sicurezza, un buon tentativo per violare le password dei file PDF sta estraendo questo hash e lo si applica bruteforcing, ad esempio utilizzando programmi come HashCat .

Qual è il metodo corretto per estrapolare l'hash in un file PDF al fine di controllarlo con, per esempio, HashCat?

Anche le risposte per John the Ripper potrebbero essere valide, ma preferisco il formato HashCat a causa della facilità con cui l'elaborazione della GPU funziona in Windows e bruteforce con OCLHashCat (la versione GPU di HashCat). John the Ripper ha anche una versione GPU, ma JTR non ha versione Windows, almeno con l'ottimizzazione della GPU.

    
posta Sopalajo de Arrierez 21.02.2015 - 17:01
fonte

1 risposta

19

AGGIORNAMENTO 21 dic 2017

Lo script pdf2john.py non esiste più. È stato sostituito da una versione perl, pdf2john.pl .

Estratto da Forum di HashCat , questo metodo funziona per me ( richiede Perl ):

- Scarica pdf2john.pl dalla suite John the Ripper ( OCLHashCat funziona con lo stesso formato hash di John the Ripper):

wget https://github.com/magnumripper/JohnTheRipper/archive/bleeding-jumbo.zip  
unzip bleeding-jumbo.zip  

: utilizzalo per estrai l'hash dal tuo file .pdf:

perl JohnTheRipper-bleeding-jumbo/run/pdf2john.pl MyPDF.pdf > MyPDF-Hash.txt

- Il file di output MyPDF-Hash.txt deve essere modificato . Originale sarebbe qualcosa di simile:

MyPDF.pdf:$pdf$4*4*128*1028*1*16*652fc762fdb12c47a5f90ddd2b99b809*32*dd86d858f914809078a4a47348d32c0fc4e9c08042a10e6434b48b698de7731f*32*3c1e693526d5bc8da15b99eea6cbc6ed2c2397e23e2c39d1974fdc004c588cff:::::MyPDF.pdf

quindi utilizza il tuo editor preferito:

nano MyPDF-Hash.txt
notepad MyPDF-Hash.txt

e lascia solo la parte all'interno di doppi due punti : :

$pdf$4*4*128*1028*1*16*652fc762fdb12c47a5f90ddd2b99b809*32*dd86d858f914809078a4a47348d32c0fc4e9c08042a10e6434b48b698de7731f*32*3c1e693526d5bc8da15b99eea6cbc6ed2c2397e23e2c39d1974fdc004c588cff

- Suggerimento : puoi eseguire l'estrazione e l'edizione in un passaggio utilizzando sed (anche la versione UnxUtils, se la esegui da Windows) :

perl JohnTheRipper-bleeding-jumbo/run/pdf2john.pl MyPDF.pdf | sed "s/::.*$//" | sed "s/^.*://" > MyPDF-Hash.txt

- Il tuo file MyPDF-Hash.txt ora è pronto per l'uso con OCLHashCat (o John the Ripper).

NOTE:

  • Testato su CygWin (Windows).
  • Testato su Kali e Ubuntu Linux.
risposta data 21.02.2015 - 17:01
fonte

Leggi altre domande sui tag