Come crackare SHA512 password esadecimali con John the Ripper?

2

Ho giocato con John The Ripper (JtR) per provare a crackare / controllare una password salata che è stata sottoposta a hash con SHA-512, con 20 interazioni secondo la fonte (per curiosi, questa è un'app Rails, con la gemma authlogic).

Se ho capito le cose correttamente, JtR si aspetta i suoi hash in un file, dove ogni hash segue un determinato formato. Per SHA512, questo formato sembra essere:

username:$6$SALT$HASH

che sembra essere un formato compatibile con i file passwd / shadow.

Il mio problema è che l'hash che ho nel mio DB è un esadecimale mentre sembra che l'hash che JtR si aspetta sia in Base64.

Ho ragione in questa salita? C'è un modo per dire a JtR di riconoscere un hash esadecimale (composto da password + sale) che è stato "allungato" 20 volte?

Grazie.

    
posta edmz 28.02.2014 - 22:52
fonte

1 risposta

2

Dalla tua descrizione non è chiaro come il sale e l'hash siano codificati nel codice esadecimale del tuo DB. Per prima cosa devi estrarre il sale e l'hash dal digest. Di conseguenza, puoi creare la sha512-crypt descritta al link .

    
risposta data 03.03.2014 - 09:51
fonte

Leggi altre domande sui tag