Siapa yang tidak stress melihat hash seperti ini? 04c9e3dd1d60e6d18fb71684e8dc5687 apa password dari hash ini?
Saya mengambil hash ini setelah melakukan enkripsi password pada situs crypo.com/eng_md5.php
Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687
Pertama saya coba dari http://www.md5decrypter.com hasilnya?
Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687
Pertama saya coba dari http://www.md5decrypter.com hasilnya?
NIHIL
Sekarang kita coba ke http://www.md5decrypter.co.uk hasilnya
NIHIL
Stress kalo udah gini. Tapi jangan menyerah. Saya akan mengajarkan bagaimana caranya cracking password ini dengan hashcat.
Preparation:
Walkthrough:
Pertama, kita buat file yang berisi hash kita
Buka terminal, lalu masukan perintah:
root@ubuntu:~# echo "04c9e3dd1d60e6d18fb71684e8dc5687" > /root/hash.txt
Kemudian cek bahwa file berhasil di simpan:
root@ubuntu:~# cat hash.txt
04c9e3dd1d60e6d18fb71684e8dc5687
Kemudian kita gunakan hashcat untuk cracking hash ini:
root@ubuntu:~# cd /pentest/passwords/hashcat && ./hashcat-cli32.bin -m 0 /root/hash.txt /root/red-dragon-wordlist.txt
Keterangan:
cd = change directory => mengganti work directory ke /pentest/password/hashcat
&& = melakukan eksekusi selanjutnya dalam working directory yang sudah diubah tadi
./hashcat-cli32.bin = mengeksekusi hashcat-cli32.bin
-m 0 = hash mode yang dipakai => 0 adalah type hash mode untuk hash MD5
/root/hash.txt = tempat hash disimpan
/root/red-dragon-wordlist.txt = tempat wordlist untuk melakukan dictionary attack
Tambahan:
-m
--hash-mode=NUM number of hash-mode
0 = MD5 200 = MySQL
1 = md5($pass.$salt) 300 = MySQL4.1/MySQL5
2 = md5($salt.$pass) 400 = MD5(Wordpress)
3 = md5(md5($pass)) 400 = MD5(phpBB3)
4 = md5(md5(md5($pass))) 500 = MD5(Unix)
5 = md5(md5($pass).$salt) 600 = SHA-1(Base64)
6 = md5(md5($salt).$pass) 700 = SSHA-1(Base64)
7 = md5($salt.md5($pass)) 800 = SHA-1(Django)
8 = md5($salt.$pass.$salt) 900 = MD4
9 = md5(md5($salt).md5($pass)) 1000 = NTLM
10 = md5(md5($pass).md5($salt)) 1100 = Domain Cached Credentials
11 = md5($salt.md5($salt.$pass)) 1200 = MD5(Chap)
12 = md5($salt.md5($pass.$salt)) 1300 = MSSQL
30 = md5($username.0.$pass)
31 = md5(strtoupper(md5($pass)))
100 = SHA1 1400 = SHA256
101 = sha1($pass.$salt) 1600 = MD5(APR)
102 = sha1($salt.$pass) 1700 = SHA512
103 = sha1(sha1($pass)) 1800 = SHA-512(Unix)
104 = sha1(sha1(sha1($pass)))
105 = sha1(strtolower($username).$pass)
Dan hasilnya
No comments:
Post a Comment