HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Криптография, расшифровка хешей
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #341  
Старый 22.07.2023, 15:26
ur7imd
Познающий
Регистрация: 10.02.2020
Сообщений: 44
С нами: 3294326

Репутация: 0
По умолчанию

Цитата:
Сообщение от Mistral  

Что-то так и не понял,что это даст и зачем оно вообще нужно в данном случае.Ведь получается же уже доступными средствами.

То, что я предложил - это обходной путь:

md5($salt1.$pass.$salt2) -> md5($salt1.$pass+salt2)

Но это решение может оказаться геморройным в случае например поиска по словарю.

Придётся писать скрипт для промежуточной обработки pass+salt2 или ещё как-то изгаляться.

В любом случае лучше иметь чистое решение.
 
Ответить с цитированием

  #342  
Старый 22.07.2023, 15:31
ur7imd
Познающий
Регистрация: 10.02.2020
Сообщений: 44
С нами: 3294326

Репутация: 0
По умолчанию

Цитата:
Сообщение от 174region174  

Я тоже ХЗ.
И вообще в теории там у этих регов которые он хеши скинул.
Судя по личному опыту пассы такиеже по дефолту как и логин.
1M0386DPAYVBX88:tluafed
Пасс должен быть от этой учётки такой же.

user: default, pass: tluafed

остальные - совпадают
 
Ответить с цитированием

  #343  
Старый 22.07.2023, 15:38
ur7imd
Познающий
Регистрация: 10.02.2020
Сообщений: 44
С нами: 3294326

Репутация: 0
По умолчанию

Цитата:
Сообщение от 174region174  

Этот модуль уже есть в hashcat по крайней мере я скачивал
beta version и он там точно есть я сейчас посмотрел.
Код:
└─$ hashcat --hash-info -m 19300 
Hash mode #19300
 Name................: sha1($salt1.$pass.$salt2)
Конечно есть. Но в данном случае нужен md5 а не sha1
 
Ответить с цитированием

  #344  
Старый 22.07.2023, 19:44
Mistral
Флудер
Регистрация: 30.08.2015
Сообщений: 2,941
С нами: 5634326

Репутация: 145


По умолчанию

Цитата:
Сообщение от ur7imd  

Но это решение может оказаться геморройным в случае например поиска по словарю.

Оно и будет таким брать за основу что-то в словаре и сочинять(геморроить все условия 15 и обойти ограничения hashcat) правилами остальное из этих 15 позиций(не генерить же 15-long словарь).Оно и сейчас так можно пытаться сделать.Но зачем?Если только в чистом модуле или при применении другого метода поиска будут сняты какие-то ограничения на длину-скорость.

Цитата:
Сообщение от ur7imd  

В любом случае лучше иметь чистое решение

По логике да и не помешает,но так ли уж нужно в данном случае?

P.S.Я не в курсе конечно,но вообще зачем этот серийник мучать,если на руках user-pass?Вроде же из конфигов вытаскивается да и на кой он вообще.

Ну и там много мной замечено исключений из вот этой концепции(на первой 1 или 2 или 3,на второй A-B-C-D-E-F-G-H-J-K-L-M и так далее.).Больше шансов не попасть,чем попасть,если не расширять диапазон поиска,что приведёт к ещё гораздо большему времени поиска,хотя там есть варианты и сузить диапазон.Чёрная кошка в тёмной комнате короче,если только серийники не из каких-то определённых моделей(узкого коридора поиска,который действительно чётко попадает в ваши 1-15,а исключения из других дахуёв).
 
Ответить с цитированием

  #345  
Старый 22.07.2023, 22:22
ur7imd
Познающий
Регистрация: 10.02.2020
Сообщений: 44
С нами: 3294326

Репутация: 0
По умолчанию

Цитата:
Сообщение от Mistral  

P.S.Я не в курсе конечно,но вообще зачем этот серийник мучать,если на руках user-pass?

Ну вот, в качестве примера возьмем последний найденный уважаемым 175region174 серийник 1M0386DPAYV88

Вытаскиваю хеши:

admin D94922FCDC85D7EF3816EE5E51B052CF

888888 C98946B951FC2DBBB60B84365DD2CE1A

default 3833B33DE803A31D173C79F0E45EEF2B

Пытаюсь залогинится по дефолтным паролям: admin/admin, 888888/888888, default/tluafed

Выясняю, что пароль у admin'а изменён, 888888 - не пускает даже при правильном пароле (этот юзер как правило всегда заблокирован),

а у default пароль по умолчанию (хотя тоже может быть заблокирован).

Брутим серийник с использованием пары default/tluafed, и в случае успеха формируем строку для брута админского пароля с использованием пары admin/1M0386DPAYV88. И находим пароль для admin'а.

Вообщем, смысл в том, что зная серийник мы можем сбрутить пароли для всех юзеров.
 
Ответить с цитированием

  #346  
Старый 22.07.2023, 22:31
ur7imd
Познающий
Регистрация: 10.02.2020
Сообщений: 44
С нами: 3294326

Репутация: 0
По умолчанию

Цитата:
Сообщение от Mistral  

Вроде же из конфигов вытаскивается да и на кой он вообще.

Если ты имеешь в виду конфиги из DahuaConsole, так он далеко не везде работает, например из-за закрытых портов.
 
Ответить с цитированием

  #347  
Старый 22.07.2023, 22:36
ur7imd
Познающий
Регистрация: 10.02.2020
Сообщений: 44
С нами: 3294326

Репутация: 0
По умолчанию

Цитата:
Сообщение от Mistral  

Ну и там много мной замечено исключений из вот этой концепции(на первой 1 или 2 или 3,на второй A-B-C-D-E-F-G-H-J-K-L-M и так далее.).

Это - да. Буквально сегодня наткнулся на вот такой серийник: 3DPAZ6EF43B99SH, причём с длинными хешами.
 
Ответить с цитированием

  #348  
Старый 27.07.2023, 11:16
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
С нами: 8866466

Репутация: 564
По умолчанию

Заранее большое спасибо, новые хеши с другой БД)
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #349  
Старый 27.07.2023, 15:06
174region174
Новичок
Регистрация: 18.04.2026
Сообщений: 1
С нами: 40491

Репутация: 0
По умолчанию

Цитата:
Сообщение от shell_c0de  

Заранее большое спасибо, новые хеши с другой БД)

 
Ответить с цитированием

  #350  
Старый 27.07.2023, 17:05
174region174
Новичок
Регистрация: 18.04.2026
Сообщений: 1
С нами: 40491

Репутация: 0
По умолчанию

В общем парни.. Куда то подевалась часть хешей из исходного файла.

Их и в найденых нет и в оставшихся тоже нет.

У меня мыслей нет что произошло...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.