16:40
10/11/2013

W sieci opublikowano nowe narzędzie do identyfikacji typu hasha — hashtag. Program nie tylko rozpoznaje z jakim hashem mamy do czynienia, ale także sugeruje tryb pracy (czyt. “łamania”) w programie hashcat pasujący do podanego hasha.

Jaki to hash?

Hashe są rozróżniane po ich długości i zawartości znaków, jednak niewiele funkcji hashujących produkuje podobne wyniki — w przypadku niejednoznaczności, hashtag poda listę potencjalnych algorytmów.

Hashtag w akcji

Hashtag w akcji

Godny uwagi jest parametr -hc, który przygotowuje pliki dla popularnego łamacza hashy — hashcat (nazwa pliku jest trybem pracy hashcata).

Warto przypomnieć, że np. w popularnej wśród pentesterów dystrybucji Kali znajduje się narzędzie o nazwie hash-identifier

hash-identifier w akcji

hash-identifier w akcji

…ale zgadzamy się z autorem hashtaga, że jego narzędzie jest bardziej obszerne (zwłaszcza w kontekście przgotowywania plików pod łamanie w hashcat):

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

13 komentarzy

Dodaj komentarz
  1. Lepszy jest Kali czy BackTrack?

  2. Zastanawiałem się ostatnio jakie laptopy (pewnie patrząc pod kątem karty sieciowej) są polecany pod kątem sytemu Kali?

    • macbook air

    • Ten Macbook Air pod Kalego to chyba dowcip miał być. Życzę dużo szczęścia przy odpalaniu np. Pyrit-a na czymś co ma grafikę Intel HD 5000. :))

  3. Kali chcieć kali mieć :)

  4. W moim przypadku jest 12 algorytmów do wyboru, przynajmniej na tym poziomie jestem bezpieczny :)

    • Nie zgodzę się, bo w bazie haseł, są też inne hasła oprócz
      Twojego (zależy jaka strona od kilkuset do kilkudziesięciu tysięcy)
      więc biorąc kilka “próbek” można zawęzić możliwości do
      jednej.

  5. 1) Podobno bardzo dobre są karty z chipsetami Atheros i Ralink. Ktoś może potwierdzieć?
    2) Kali działa na CPU. Poza pyrit-em i oclhashcat+ nic nie używa GPU. Jeśli ktoś chce dużo pracować na pyirt i oclhashcat+ to potrzebuje mocnej grafiki. Dobrze myślę?
    3) Przewaga oclhashcat+ nad Pyirt-em jest taka, że może korzystać zarówno z grafiki zintegrowanej jak i dedykowanej.

    • 1) Niezbyt. Dobre karty to są z Intelem. RaLink to niezły syf. Co do atherosa – patrz w *ptr ;) (chociaż niektóre karty sprzętowo mają niezłe – warto sprawdzić jakieś wiki)
      2) Raczej tak. Przy czym OpenCL (i w ogóle GPGPU i inne takie CUDA) działa lepiej na AMD niż na NVIDIA, która ma zmniejszoną precyzję floatów w kartach konsumenckich. Ot tak, na zasadzie “nie dla psa kiełbasa, niech kupi Teslę za 6000 zł”. Jeśli natomiast chodzi o laptopa – zupełnie się nie opłaca używać GPU mobilnego. Są zwykle 4x albo i więcej wolniejsze od desktopowych wersji. To już lepiej wysłać wyniki do chmury / do domu, niech tam jakiś program zdalnie crackuje.
      3) Grafika zintegrowana z OpenCL to jakiś żart. Testowaliśmy to z kolegą na Intel HD 4000 bodajże i już szybciej wychodzi na samym CPU bez OpenCL’a, a kod pisze się jakoś tak wygodniej…

  6. W swojej webaplikacji używam bcrypt (ion_auth), hashtag wypluwa “Hash not found” ;)
    Może ktoś potwierdzić?

  7. Po co to zrobili w pytonie skoro to samo można osiągnąć makrem w excelu…

    • Po co mieli to robić makrem w excelu, skoro to samo można osiągnąć w pythone?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: