Cracking hash per le password MacOS

1

Ho seguito praticamente tutti i tutorial sugli hash crack per una password macOS, ma sono venuto a mani vuote.

Alla fine ho trovato questo hash:

Admin:$ml$28169$d144a9af9619163e3a77170cb41e3f6e554b22f9683f3c3c8a05676a87b41056$8c6f600a6f3d73a3edd45e6010669da4ed68ba1291489b31dd744af96b12f39d07abe5fbeac0db3cf377e2531d66a2d6d4eb1e281be21b10dea21b6cf13c432c1cb7299c827b891d72c98f5df375b0947f6eb5b2b42e33b1a16212671b71f2671dbd108314335674cad1dee8f281b6221600920abba7a2512bf3493b4cebfd69

Ho provato sia hashcat -m 7100 che john the ripper, ma ancora niente.

Qualsiasi aiuto sarebbe immensamente apprezzato. Sto cercando di decifrare una password di Yosemite.

    
posta bigman 18.10.2018 - 00:23
fonte

1 risposta

2

Potresti scoprire che, proprio come con la maggior parte dei sistemi Unix, OS X usa un salt e un hash.

Vorrei esaminare alcune risposte su AskDifferent come:

Quale tipo di hash contiene la password di un Mac?

Your password and the salt is grilled by sha512 many times, then the result is base64'ed and reverse xxd'ed. Together with the salt and the iterations it's xxd'ed and base64'ed again.

    
risposta data 18.10.2018 - 00:44
fonte

Leggi altre domande sui tag