Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese
Hacker
vc gostou do site?
sim
não
Ver Resultados

Rating: 3.3/5 (391 votos)

ONLINE
1


todos hacker aki!!



DESCRIPTOGRAFIA

DESCRIPTOGRAFIA

Quem nunca conseguiu acesso ao banco de dados de um site, e chegando lá debateu-se com uma criptografia que nunca tinha visto? Pois é... Não existe apenas MD5 e SHA1, meu caro. O próprio MySQL tem uma criptografia. Pesquisando como sempre, encontrei esse tutorial pela net. ;D

No tutorial, será usado o John no Back|Track, mas você pode encontrar a versão para windows aki
Quebra hash de mysql não é nada dificio e não existe segredo, só pressisa de uma boa wordlist e sorte.

Um hash que gerei aqui:

mantisbt:*3FCE4346947F2DCFC5F10EA5B2C80CC1DB1CA748

Primeiro vem o nome do usuario depois o hash.

Vamos lah então, primeiro abrimos o john:

root@bt:/pentest/passwords/jtr# ./john (Vai de dar as opções)

Voce pode setar o formato do hash, os salts entre outras coisas, mas já que esse hash não tem salt, vou utilizar uma opção dele que acho bem melhor e mais simplis pra ensinar, a –single.

Primeiro crio o arquivo mysql.txt com o hash dentro, e gero uma wordlist com passwd pra ele criptografar e comparar o hash, o nome da minha wordlist ficou wl.txt.

root@bt:/pentest/passwords/jtr# cat mysql.txt
mantisbt:*3FCE4346947F2DCFC5F10EA5B2C80CC1DB1CA748
root@bt:/pentest/passwords/jtr#

O da wordlist não tem nem como mostrar neh…

Agora vamos por a mão no sabão, ou não LOL:

root@bt:/pentest/passwords/jtr# ./john –single mysql.txt /root/wl.txt
Loaded 2 password hashes with no different salts (MySQL 4.1 double-SHA-1 [mysql-sha1 SSE2])
mantisbt (mantisbt)
guesses: 1 time: 0:00:00:00 100.00% (ETA: Fri Aug 5 05:33:56 2011) c/s: 15320 trying: root1901 – root1900
root@bt:/pentest/passwords/jtr#

Hash Crackeado: mantisbt (mantisbt)

Na demostração eu adicionei um hash com user root pois ele dava dando erro sem. Como poderão ver o metodo –single já auto indentifica o hash e user entre outras especificações no hash, e logo, começa o processo de brute force por comparação, rapido conseguir o resultado. Já usei muito o jonh, e esses utimos tempos tem virado uma ferramenta indispensavel no repertorio diario de ferramentas. O segredo dele é ter um bom processamento com uma wordlist bem grande de preferencia escolhida a dedo para cada tipo de senha, senhas brs listas brs, dicionarios + numéricas.

Duvidas, erros ou caso esqueci de algo, só falar no topico.

Boa exploração.