Separatore passwordcracking Hashcat ineguagliato

0

Ho il compito di rompere un sacco di password come:

  • $ 1 $ V5l3qvml $ Q.fDn30gGhjcEIZH8utah /
  • $ 1 $ DcuX.dRK $ bR4utyGQ4ET4sobpMMtfo0
  • $ 1 $ WbXWIqFu $ Qu1fT / MmTIvSUz4xw4mlI0
  • $ 1 $ 8Y7TfkZ5 $ LnuF99mgFbV1wvQ61dMZB1

Mi è stato solo detto che questi erano crittografati in stile Linux (ho rimosso il nome utente: dal lato anteriore, ad esempio sBerhhard: and :: 1: 0: 1: 1 ::: dalla fine). Ho letto qui che questi sono gli hash delle password in stile ombra. Inoltre, ho provato a utilizzare hashcat 0.49 per rompere queste password. Tuttavia, quando provo il seguente comando ho ottenuto il seguente risultato e non riesco a capire perché: hashcat-cli64 -m 10 -o found.txt .... \ 1 dizionari \ Top10000.dic

Hoancheprovatol'esempioda qui , e ha funzionato, quindi probabilmente ho un errore nel comando.

Sto usando il dizionario di InsidePro . Sto usando il parametro m giusto (md5 ($ pass. $ Salt))? In caso contrario, quale sarebbe il vero?

    
posta Eszter 04.03.2015 - 12:05
fonte

1 risposta

0

Credo che questi hash siano in formato MD5 (Unix), quindi -m500. Puoi confrontare i tuoi hash con quelli qui: hashcat.net/wiki/doku.php?id=example_hashes.

A proposito, $ 1 $ DcuX.dRK $ bR4utyGQ4ET4sobpMMtfo0: bb

    
risposta data 09.03.2015 - 02:56
fonte

Leggi altre domande sui tag