hashcat con pepe

3

Durante il controllo della password, ho trovato la chiave del pepe usata lungo il sale durante l'hashing della password. Voglio sapere come posso craccarlo usando hashcat / oclhashcat?

Per quanto posso dire, questo è il seguente supporto per hashcat in formato:

  • sha256($pass.$salt)
  • sha256($salt.$pass)

Quello che mi piacerebbe avere sono:

  • sha256($pass.$salt.**$pepper**)
  • sha256($salt.$pass.**$pepper**)
posta Ryu 07.01.2016 - 08:25
fonte

1 risposta

1

Supponendo che il pepe sia lo stesso per tutte le password, puoi utilizzare un attacco ibrido con un dizionario e una maschera statica (composta dal pepe) per coprire il secondo caso. In alternativa, puoi utilizzare un attacco maschera con una maschera che termina con i caratteri statici del pepe.

Per il primo caso, aggiungi il pepe al file di input in modo che

<salt>:<hash>

diventa

<pepper><salt>:<hash>
    
risposta data 08.08.2016 - 19:53
fonte

Leggi altre domande sui tag