Ho un strong da rompere. Sto lavorando su password di hashing per i nostri switch di rete (perché l'alternativa è password in chiaro ...). Per le persone a cui interesserebbe questo; è un interruttore huawei.
La parte facile prima
Se fornisco Test1234
come password, l'opzione genera la seguente stringa: $1a$+p45S3\h1'$4YZLS]$j&K1cRI+a@}C~("Hu"Bqzq7bc;'T)/r)7$
Se abbattiamo l'hash otteniamo
-
$
< = start delimiter -
1a
< = schema sconosciuto per me (so, 1 (md5), 2b (bcrypt), 5 (SHA256) & 6 (SHA512)) -
$
-
+p45S3\h1'
< = le password sono salate e questo è (alta probabilità guardando altri metodi) -
$
-
4YZLS]$j&K1cRI+a@}C~("Hu"Bqzq7bc;'T)/r)7
< = che in tutte le probabilità è qualcosa nelle righe di some_hash (salt + password), quindisome_hash(+p45S3\h1' + Test1234)
. Nei precedenti contatti, huawei mi ha detto "è potenziato AES-256", che sembra una strana affermazione; inoltre, non so "AES-256 enhanced"; ancora di più, l'output è lunghezza sempre fissa (totale di 56 byte, solo l'hash è 40 byte = > 320 bit). -
$
< = delimitatore finale
Ho pensato, per la lunghezza, potrebbe essere stato RIPEMD320; ma se converto un hash RIPEMD320 risultante in ASCII ottengo un testo confuso, ma davvero non so se sarebbe la strada giusta comunque. (probabilmente non perché ASCII abbia comunque tutti i tipi di caratteri "strani").
Qualsiasi approfondimento o aiuto in merito è più che benvenuto!