• 1
  • 2
2007-12-26, 13:57
  #1
Medlem
xobs avatar
hej. jag behöver lite hjälp med att få fram det salt som används till md5-hashar på en sida.

det jag vet är att saltet är statiskt, dvs att om jag reggar två användare med samma lösenord så blir det samma hash.
sidan är en publik sida, så jag kan regga hur många användare jag vill. man kan ha hur några/många tecken i lösenordet man vill.

här är några hashar:
Kod:
hejsan = 847ed95f9742efc1df107ea275d2f87d
1234 = 54f82439233ef8ae46d9e8423bc8f633
a = 518b7e4def1438cf4f8e6a37433d538c

jag har testat mdcrack med "--append-$pw" för att försöka bruteforca fram saltet, men det lyckades inte.

säg till om jag glömt nåt som är nödvändigt att veta.
hjälp och tips hur jag ska göra uppskattas!


edit: ska den här vara i avancerad datasäkerhet?
Citera
2007-12-26, 14:10
  #2
Medlem
groils avatar
Sitter och crackar nu... Får väl se om vi träffar rätt.
Citera
2007-12-26, 14:11
  #3
Medlem
Citat:
Ursprungligen postat av xob
hej. jag behöver lite hjälp med att få fram det salt som används till md5-hashar på en sida.

det jag vet är att saltet är statiskt, dvs att om jag reggar två användare med samma lösenord så blir det samma hash.
sidan är en publik sida, så jag kan regga hur många användare jag vill. man kan ha hur några/många tecken i lösenordet man vill.

här är några hashar:
Kod:
hejsan = 847ed95f9742efc1df107ea275d2f87d
1234 = 54f82439233ef8ae46d9e8423bc8f633
a = 518b7e4def1438cf4f8e6a37433d538c

jag har testat mdcrack med "--append-$pw" för att försöka bruteforca fram saltet, men det lyckades inte.

säg till om jag glömt nåt som är nödvändigt att veta.
hjälp och tips hur jag ska göra uppskattas!
Såhär är det. MD5 är en kryptografisk engångsfunktion (om de nu finns). Du kan på så sätt inte räkna med att kunna extrahera någon information om ursprungsdatan. Nu har MD5 vissa brister, men de påverkar inte detta. Det enda som kvarstår är att forcera, testa alla möjliga kombinationer. Du har fördelen att kunna testa vilka hashar du vill, bra. Har du möjlighet att hasha en tom sträng kan du använda den hashen och testa mot möjliga saltvärden eftersom du då troligtvis har MD5-summan av saltet. Detta är dock inte säkert. Du måste veta hur saltet används, läggs det till i början av strängen som utgör lösenordet, i slutet? Blandas salt och lösenord först i någon funktion? Troligtvis inte, men det måste du ta reda på. Det bästa här är också att testa sig fram. Det lönar sig att kunna programmera så slipper du göra det manuellt.
Citera
2007-12-26, 14:18
  #4
Medlem
xobs avatar
Citat:
Ursprungligen postat av groil
Sitter och crackar nu... Får väl se om vi träffar rätt.
tack!
använder du nåt program eller nåt hemmasnickat?
Citat:
Ursprungligen postat av ltvix
Såhär är det. MD5 är en kryptografisk engångsfunktion (om de nu finns). Du kan på så sätt inte räkna med att kunna extrahera någon information om ursprungsdatan. Nu har MD5 vissa brister, men de påverkar inte detta. Det enda som kvarstår är att forcera, testa alla möjliga kombinationer. Du har fördelen att kunna testa vilka hashar du vill, bra. Har du möjlighet att hasha en tom sträng kan du använda den hashen och testa mot möjliga saltvärden eftersom du då troligtvis har MD5-summan av saltet. Detta är dock inte säkert. Du måste veta hur saltet används, läggs det till i början av strängen som utgör lösenordet, i slutet? Blandas salt och lösenord först i någon funktion? Troligtvis inte, men det måste du ta reda på. Det bästa här är också att testa sig fram. Det lönar sig att kunna programmera så slipper du göra det manuellt.
tack för svaret. det jag vet är att salten inte läggs till innan lösenordet, eftersom jag testade mdcrack med "--append-$pw".

eftersom "mitt" språk är php så blir det en nackdel om jag ska koda en egen bruteforcer, då php är segare än C/C++. men jag ska iaf testa. någon som vet nån program som lämpar sig för detta?
ska kika vidare på om jag kan få fram hashen ur en tom sträng också.
Citera
2007-12-26, 14:23
  #5
Medlem
groils avatar
Citat:
Ursprungligen postat av xob
tack!
använder du nåt program eller nåt hemmasnickat?


Använder MDcrack: http://www.flashback.org/showpost.p...0&postcount=28

Dock så kan jag tänka mig att det kommer bli problem att bruteforca fram en statisk-salt. Då salten skulle kunna ligga på 80 tecken.
Citera
2007-12-26, 14:24
  #6
Medlem
blueCommands avatar
Du är medveten om att det är mycket möjligt att den kör multiple-pass samt fler än en saltning?

Typ:

HASH = MD5( MD5( SALT3 + MD5( MD5( SALT1 ) + PASSWORD + MD5( SALT2 ) ) ) )
Citera
2007-12-26, 19:26
  #7
Medlem
DaVajjs avatar
Om det rör sig om ett enkelt salt som läggs till i början eller slutet så kan du pröva ta hashen för det kortaste och enklaste lösenordet (t. ex "a") och kör detta mot regnbågstabeller. Då kan du få ut att en plaintext till hashen är t. ex ""a!"#¤4", och där har du då ditt salt.

Som de andra säger så kan saltningen ske på mycket mer avancerade sätt.

EDIT: Pröva även prepend på MDCrack.
Citera
2007-12-26, 21:36
  #8
Medlem
elgcrews avatar
Påminner om den tråden jag skapade för ett tag sen. Fick en del bra svar.

http://www.flashback.org/showthread.php?t=568631
Citera
2007-12-27, 20:34
  #9
Medlem
xobs avatar
har kört en hash mot:
md5_loweralpha-space_1-9_0
md5_mixalpha-numeric-all-space_1-6_0

ingen träff verkar som det är nåt mer avancerat salt :/

du har inte heller fått fram nåt va, groil?
Citera
2008-01-01, 23:01
  #10
Medlem
xobs avatar
bump
Citera
2008-01-01, 23:09
  #11
Medlem
groils avatar
Citat:
Ursprungligen postat av xob
har kört en hash mot:
md5_loweralpha-space_1-9_0
md5_mixalpha-numeric-all-space_1-6_0

ingen träff verkar som det är nåt mer avancerat salt :/

du har inte heller fått fram nåt va, groil?


Nepp. Lät den stå på i typ 4 timmar på min quad... Inget.
Citera
2008-01-05, 21:20
  #12
Medlem
hajskinns avatar
Ge inte upp så lätt. Jag gissar att det är någon av följande varianter:
  • MD5($salt.MD5($pass))
  • MD5(MD5($pass).$salt)
  • MD5(MD5($salt.$pass))
  • MD5(MD5($pass.$salt))
$pass är känd och resultatet är känt. Endast $salt är okänt. Skriv en liten loop (i tex php) som testar alla $salt från typ 1 till 6 tecken och stannar när den hittar rätt. Den borde bli klar på någon timme. Ändra sen algoritmen och upprepa 4 gånger. Är salt-strängen längre så kan det dock bli jobbigt.

Funkar det inte så kan du testa lite mer osannolika algoritmer, som:
  • MD5(MD5($pass))
  • MD5(hex(MD5($pass)))
  • MD5(hex(MD5($pass)).$salt)
Fast det är inte garanterat att det funkar ändå. De skulle kunna ha ett jättelångt salt eller nån helskum algoritm som MD5(hex(MD5($salt)).hex(MD5($pass))) eller nått.

Vet du vilken mjukvara som körs på servern? Om du kan ta reda på det kanske det går att googla fram algoritmen

Söker man tex på http://www.google.se/search?q=vbulle...hash+algorithm så visar det sig att vBulletin använder MD5(MD5($pass).$salt).
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in