Взлом хэша при помощи John the Ripper

Тема в разделе "WASM.BEGINNERS", создана пользователем Aoizora, 24 дек 2023.

  1. Aoizora

    Aoizora Active Member

    Публикаций:
    0
    Регистрация:
    29 янв 2017
    Сообщения:
    362
    У меня есть файл с хэшем такого содержания:

    58jxn5g2pm7cjpjn5r664bvdjg

    Я предполагаю, что это BigCrypt хэш
    Как взломать его при помощи John the Ripper? Я натравливаю программу john на файл hash с этим хэшем так: john ./hash и получаю ошибку No password hashes loaded (see FAQ)

    Чтение фака не помогло:

    Q: Why doesn't John load my password file? It says "No password hashes loaded", "No password hashes loaded (see FAQ)", or "No password hashes left to crack (see FAQ)".
    A: Your password file taken from a Unix-like system might be shadowed. You need to get both /etc/passwd and the shadow file (typically /etc/shadow or /etc/master.passwd), and combine them into one file using "unshadow" (which is supplied with John). Please refer to EXAMPLES.

    Тут вообще о другом. Как запустить эту программу, чтобы она взломала данный хэш?
    --- Сообщение объединено, 24 дек 2023 ---
    Похоже, что алгоритм генерации таких кодов неизвестен
    Я предполагаю, что используется какой-то хэш от имени пользователя, но алгоритм может быть каким-то кастомным алгоритмом яндекса, они там любят велосипеды писать
     
  2. Prober

    Prober Member

    Публикаций:
    0
    Регистрация:
    4 дек 2008
    Сообщения:
    39
    Не зная алгоритма, бессмысленно пытаться что-то запускать.

    Скорее всего, сверху Base32, после его декодирования получится 16 байтов, которые могут быть либо хэшем, либо шифрованными данными.
     
  3. Aoizora

    Aoizora Active Member

    Публикаций:
    0
    Регистрация:
    29 янв 2017
    Сообщения:
    362
    На Base32 не похоже, декодер говорит Error: Invalid base32 characters
    Я предполагаю, что этот код вычисляется на основе имени пользователя, которое мне надо выяснить. Наверное, используется какой-то велосипед яндекса или свое изобретение
     
  4. Win32Api

    Win32Api Member

    Публикаций:
    0
    Регистрация:
    16 окт 2022
    Сообщения:
    109
    Aoizora, если алгоритм хэширования известен, можно на том же python'e написать расшифровщик.
    Прохладная история конечно, но лучше чем ничего
     
  5. FoxB

    FoxB Member

    Публикаций:
    0
    Регистрация:
    10 июл 2003
    Сообщения:
    112
    base64 жует его без проблем в
    Код (Text):
    1.  
    2. E7 C8 F1 9F 98 36 A6 6E DC 8E 98 E7 E6 BE BA E1 BB DD 8E
    3.  
     
  6. rmn

    rmn Well-Known Member

    Публикаций:
    0
    Регистрация:
    23 ноя 2004
    Сообщения:
    2.348
    Размер валидного base64 текста всегда кратен 4 (без паддингов может быть на 1 или 2 меньше).
     
  7. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    998
    а смысл? скорее всего там не только имя но и соль. Хэш ломать есть смысл что бы подобрать, чем добить нужное содержание до генерации совпадающего хэша. Т.е. взлом хэша = поиск колизии. А если по хэшу нужно найти имя - это какая-то странная задача. В общем случае не имеющая решения. Если есть ослабление, например дано 100500 имен и нужно отыскать искомое, то.... может я не въехал просто, но странно звучит задача. требуется пояснительная бригада.
     
  8. Aoizora

    Aoizora Active Member

    Публикаций:
    0
    Регистрация:
    29 янв 2017
    Сообщения:
    362
    Есть юзеры на яндекс картах, которые там оставляют комментарии. У юзеров в url адреса профиля находится какой-то хэш. Пример:
    https://yandex.ru/maps/org/tualet/200496495659/reviews/?ll=21.100971,54.858220&tab=reviews&z=15.99
    https://reviews.yandex.ru/user/hcgbpvvzjjpq3egtz3b44z24q0?main_tab=org
    Тут хэш hcgbpvvzjjpq3egtz3b44z24q0

    Задача: по этой информации найти email юзера
    Выглядит как будто "юзер оставил коммент, а какой-то шизофрен пытается вычислить его емейл незнамо для чего", но дело в том, что мою подружку одна организация нагрела на крупную сумму. Таких пострадавших как она много, они оставили негативные комменты на эту организацию на яндекс картах. Надо найти их и написать им на емейл, чтобы они поставили подписи в заявление для подачи коллективной заявки в прокуратуру на эту организацию.
    Я предполагаю, что тот хэш вычисляется на основе имени пользователя (емейла) юзера на яндексе.
     
  9. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    998
    Aoizora, не пробовал найти людей, кто писал эту функцию? они все представлены в инстаграмме скорее всего. сперва придумай текст и разошли им. короче соц.инженерия,да, но задачу надо ослабить. Потому что вероятнее всего, емэйл не голым идет в хэшфункцию, а с подмешанной солью. Нужны сперва пары - известный емэйл и хэш. Воспрос сколько штук достаточно для идентификации алгоритма. А потом перебор. Успешные в лист рассылок. Не все отработают, но и не все в космос.