Laboratorio 4 17/04/2023
Inizialmente c’é stata una fase di caos iniziale che non documentiamo poiché renderebbe la documentazione inutilmente lunga e complicata nonché caotica, tra le poche cose utili che ne abbiamo ricavato c’é la scoperta di una funzione di “autodetect” del comando hashcat
, in sostanza non mettendo l’opzione -m
il comando trova automaticamente le possibili criptazioni che potrebbe avere il cipher, cosa che ci è venuta utile e ha dato il via a una sequenza di passi giusti.
Quindi: abbiamo provato con l’autodetect di hashcat ottenendo questo risultato:
Abbiamo provato a decriptare con il ruleset InsiderPro-PasswordsRule
, con codice 100
e dopo 14 minuti di attesa abbiamo avuto successo (fortunatamente ci abbiamo creduto e abbiamo insistito, interrompere la decriptazione avrebbe potuto portarci totalmente fuori strada).
Abbiamo quindi ottenuto la password: Portugal98!
che abbiamo usato assieme al comando openssl
per decriptare il file, terminando il 1° esercizio.