Laboratorio 2 10/03/2023


Hash 1 & 2

Dopo aver installato rainbowcrack, creato ed ordinato la rainbowtable, abbiamo usato il comando rcrack /usr/share/rainbowcrack -h per rompere le seguenti hash:

Inizialmente, il risultato riportava <not found>, perciò dopo esserci confrontati con i nostri colleghi abbiamo rigenerato la rainbowtable con il comando sudo rtgen md5 loweralpha 1 7 0 1000 500000 0, che ci ha creato una lista molto più ampia di quella in precedenza, che ci ha permesso di trovare la decodifica della seguente hash.

Hash 3

In questo esercizio dobbiamo decodificare una hash contenente del sale.

Stringa: bc107137cda7aa074de2664a88247f2dfa54546923049ec929869edd6bc648a0

Sale: dd1b1n5

Per prima cosa abbiamo usato hashid per avere qualche idea del tipo di codifica che dovevamo affrontare, poi un pò ad intuito abbiamo provato con la configurazione SHA2-256, e dopo aver cercato il codice corrispondente per il parsing con sale 1410, abbiamo eseguito il comando:

Untitled

Hash 4

Abbiamo provato a crackare il primo Hash usando lo stesso ruleset dell’esempio.

hashcat -a 0 -m 0 -r /usr/share/hashcat/rules/T0XlCv2.rule "0e8ae09ae169926a26b031c18c01bafa" /usr/share/wordlists/rockyou.txt

Dopo diversi minuti di attesa senza risultati, abbiamo provato con un diverso ruleset, trovato nella cartella insieme ad altri ruleset, quello consigliato dai nostri colleghi è stato InsidePro-PasswordsPro.rule

1 minuto di esecuzione ci ha portato a questo risultato

Untitled