In questa procedura video dettagliata, abbiamo trattato l'uso di base dello strumento John The Ripper per condurre vari test sugli hash come parte del percorso completo per principianti.
John the Ripper è uno degli strumenti di cracking dell'hashish più conosciuti, amati e versatili in circolazione. Combina un'elevata velocità di cracking con una straordinaria gamma di tipi di hash compatibili. Questa stanza non presuppone alcuna conoscenza precedente, quindi dobbiamo prima coprire alcuni termini e concetti di base prima di passare alla pratica del cracking dell'hashish.
Ottieni le note sul certificato OSCP
Cosa sono gli hash?
Un hash è un modo per prendere un dato di qualsiasi lunghezza e rappresentarlo in un'altra forma di lunghezza fissa. Ciò maschera il valore originale dei dati. Questo viene fatto eseguendo i dati originali attraverso un algoritmo di hashing. Esistono molti algoritmi di hashing popolari, come MD4, MD5, SHA1 e NTLM. Proviamo a dimostrarlo con un esempio:
Se prendiamo "polo", una stringa di 4 caratteri, e la eseguiamo attraverso un algoritmo di hashing MD5, otteniamo un output di: b53759f3ce692de7aff1b5779d3964da un hash MD5 standard di 32 caratteri.
Allo stesso modo, se prendiamo “polomints”, una stringa di 9 caratteri, e la eseguiamo attraverso lo stesso algoritmo di hashing MD5, otteniamo un output di: 584b6e4f4586e136bc280f27f9c64f3b un altro hash MD5 standard da 32 caratteri.
Cosa rende gli Hash sicuri?
Gli algoritmi di hashing sono progettati in modo tale da funzionare solo in un modo. Ciò significa che un hash calcolato non può essere annullato utilizzando solo l'output fornito. Ciò si ricollega a un problema matematico fondamentale noto come Relazione P vs NP .
Sebbene questo sia un concetto matematico estremamente interessante che si rivela fondamentale per l'informatica e la crittografia, non sono in alcun modo qualificato per provare a spiegarlo in dettaglio qui; ma astrattamente significa che l’algoritmo per hash del valore sarà “NP” e potrà quindi essere calcolato ragionevolmente. Tuttavia, un algoritmo di rimozione dell'hashing sarebbe "P" e difficile da risolvere, il che significa che non può essere calcolato in un tempo ragionevole utilizzando computer standard.
Dove entra in gioco John...
Anche se l’algoritmo in sé non è reversibile. Ciò non significa che crackare gli hash sia impossibile. Se disponi della versione con hash di una password, ad esempio, e conosci l'algoritmo di hashing, puoi utilizzare quell'algoritmo di hashing per eseguire l'hashing di un gran numero di parole, chiamato dizionario. Puoi quindi confrontare questi hash con quello che stai cercando di decifrare, per vedere se qualcuno di essi corrisponde. Se lo fanno, ora sai quale parola corrisponde a quell'hash: l'hai craccato!
Questo processo è chiamato a attacco al dizionario e John the Ripper, o John come viene comunemente abbreviato, è uno strumento che consente di condurre attacchi rapidi di forza bruta su una vasta gamma di diversi tipi di hash.
Camera Collegamento
Risposte in camera
Qual è il valore crackato di hash1.txt?
Che tipo di hash è hash2.txt?
Qual è il valore crackato di hash2.txt
Che tipo di hash è hash3.txt?
Qual è il valore crackato di hash3.txt
Che tipo di hash è hash4.txt?
Qual è il valore crackato di hash4.txt
Qual è il valore crackato di questa password?
Quale regola useremmo per aggiungere tutte le lettere maiuscole alla fine della parola?
Qual è il contenuto del flag all'interno del file zip?
Qual è il contenuto del flag all'interno del file zip?
salve, ho un piccolo problema e spero che possiate aiutarmi. Ho un file dmg che non riesco più ad aprire. quando uso jtr ricevo questo messaggio di errore.
/Desktop/daten.dmg (DMG v2) analizzato correttamente, le iterazioni contano 77519
Impossibile leggere i dati richiesti da daten.dmg
Mi potete aiutare per favore?
come amministratore ho i diritti di accesso in lettura e scrittura, ma questo errore si verifica ancora.