Laboratorio 2 10/03/2023
Dopo aver installato rainbowcrack, creato ed ordinato la rainbowtable, abbiamo usato il comando rcrack /usr/share/rainbowcrack -h
per rompere le seguenti hash:
6e6bc4e49dd477ebc98ef4046c067b5f
→ ciao
Inizialmente, il risultato riportava <not found>
, perciò dopo esserci confrontati con i nostri colleghi abbiamo rigenerato la rainbowtable con il comando sudo rtgen md5 loweralpha 1 7 0 1000 500000 0
, che ci ha creato una lista molto più ampia di quella in precedenza, che ci ha permesso di trovare la decodifica della seguente hash.
e879410167dfb8670e483f7f7a1843cf
→ zlsbga
In questo esercizio dobbiamo decodificare una hash contenente del sale.
Stringa: bc107137cda7aa074de2664a88247f2dfa54546923049ec929869edd6bc648a0
Sale: dd1b1n5
Per prima cosa abbiamo usato hashid
per avere qualche idea del tipo di codifica che dovevamo affrontare, poi un pò ad intuito abbiamo provato con la configurazione SHA2-256, e dopo aver cercato il codice corrispondente per il parsing con sale 1410
, abbiamo eseguito il comando:
hashcat -a 0 -m 1410 "bc107137cda7aa074de2664a88247f2dfa54546923049ec929869edd6bc648a0" /user/share/wordlists/rockyou.txt
→ qwerty
Abbiamo provato a crackare il primo Hash usando lo stesso ruleset dell’esempio.
hashcat -a 0 -m 0 -r /usr/share/hashcat/rules/T0XlCv2.rule "0e8ae09ae169926a26b031c18c01bafa" /usr/share/wordlists/rockyou.txt
Dopo diversi minuti di attesa senza risultati, abbiamo provato con un diverso ruleset, trovato nella cartella insieme ad altri ruleset, quello consigliato dai nostri colleghi è stato InsidePro-PasswordsPro.rule
1 minuto di esecuzione ci ha portato a questo risultato