Rex Cox
Newbie
- 04.03.2020
- 4
- 0
БРАЗЕРЫ! HELP!!!
Как подружить Hashcat с библиотекой паролей с известного сайта Haveibeenpwned.com.?
Вопрос интересный так как даная библиотека самая большая в открытом доступе. Собрана она с крупнейших сливов за последнее десятилетие с серьезных ресурсов (ADOBE, Linkedin и тд) там более 0.5 лярда паролей. Даные ресурсы используют в форензике, де аноне, взломе, пробиве, вариков масса. Из личных данных: две мои почты скомпрометированы, один старый пароль спален 21 раз второй 8. Все это вы можете узнать на этом ресурсе. Кто не знаком рекомендую.
Теперь мясо. Как известно брут через Hashcat хорош. У него есть куча модулей и модули можна менять, формат handshake конвертировать и брутить. Брутить разно. Но вот незадача. Вышеуказаная библя захеширована в SHA1+префикс порядковый номер =0x674523010x674523010x674523010x6745230^34 типа того, а нам нужно "pass123" и тд. сохранена в txt весом 23Гб.
Внимание Вопрос: Есть handshake в формате hccapx, есть режимы хеша -m все тут можно посмотреть, есть библитокев в sha1. Простая смена модуля на -m100 ничего не дала handshake остался по модулю -m 2500. Можно ли конвертировать handshake под SHA1? Или саму библиотеку в открытый txt? Хотя это будет геморойно всетаки 23 Гб.
Какие будут варианты? Советики. Алгоритмы.
ЗЫ. Если результат будет достигнут обещаю запулить мануал.
Как подружить Hashcat с библиотекой паролей с известного сайта Haveibeenpwned.com.?
Вопрос интересный так как даная библиотека самая большая в открытом доступе. Собрана она с крупнейших сливов за последнее десятилетие с серьезных ресурсов (ADOBE, Linkedin и тд) там более 0.5 лярда паролей. Даные ресурсы используют в форензике, де аноне, взломе, пробиве, вариков масса. Из личных данных: две мои почты скомпрометированы, один старый пароль спален 21 раз второй 8. Все это вы можете узнать на этом ресурсе. Кто не знаком рекомендую.
Теперь мясо. Как известно брут через Hashcat хорош. У него есть куча модулей и модули можна менять, формат handshake конвертировать и брутить. Брутить разно. Но вот незадача. Вышеуказаная библя захеширована в SHA1+префикс порядковый номер =0x674523010x674523010x674523010x6745230^34 типа того, а нам нужно "pass123" и тд. сохранена в txt весом 23Гб.
Внимание Вопрос: Есть handshake в формате hccapx, есть режимы хеша -m все тут можно посмотреть, есть библитокев в sha1. Простая смена модуля на -m100 ничего не дала handshake остался по модулю -m 2500. Можно ли конвертировать handshake под SHA1? Или саму библиотеку в открытый txt? Хотя это будет геморойно всетаки 23 Гб.
Какие будут варианты? Советики. Алгоритмы.
ЗЫ. Если результат будет достигнут обещаю запулить мануал.