<< WIN Hashcat project voor Frits en andere geïnteresseerden
Hashcat project voor Frits en andere geïnteresseerden
Category Applications
PlatformWindows
GenreSecurity software
GenreSystem software
Date 1 year, 4 weeks
Size 607.45 MB
Spotted with Spotnet 1.9.0.8
 
Website https://www.xxxcambabes.nl
 
Sender Superbit (65AJuQ)
Tag reverseengineering
Download    
 
Searchengine Search
NZB NZB
Sponsor
 
Number of spamreports 0

Post Description

Frits op de vraag hoe dan een wachtwoord kraken heb ik een simpel voorbeeld gemaakt, met kleine video.

Het antwoord wat iemand gaf het is geen programma voor jou, m.i. te kort door de bocht, eerste praktische stappen:

1) Hier heb je voor nodig een wachtwoordlijst , programma om een code uit b.v. rar(John de ripper) te exporteren en hashcat om die code om te zetten naar een wachtwoord (alles zit erbij!)

2) Heb een winrar frits.rar gemaakt met een wachtwoord frits1234

3) In het voorbeeld staat een simpele woordenlijst met makkelijk gekozen wachtwoorden door gebruikers (example.dict) hier staat bv dit in :
---mast3rp13c3
---masta111
---mastah
---mastah221
---master
---master russell
---frits1234

4) Je kunt wachtwoord bestanden downloaden van wel meer dan 10Gb aan wachtwoorden google op password dictionair
---Die kun je gebruiken om versleutelde wachtwoorden te ontsleutelen het versleutelen van wachtwoorden gebeurt met een formule (er bestaan diverse formules).
---De uitkomst van zo een formule noemen we een hashcode (versleuteld woord,getal of zin)
---het wachtwoord frits1234 geeft de code in winrar $rar5$16$30c233899d955e332f0f8fd9eea60ab7$15$4154b0b9b5709e069bace49de6647a99$8$143f90c5c7769f96

5) Om aan die hashcode te komen gebruiken we het programma rar2john.exe dit programma kun je bedienen in een opdracht regel of een batch(cmd) bestand.
---in dit geval Frits rar naar hash.cmd (in de directory run)

6) Als de code uit het winrar bestand is gehaald moet je die aanpassen voor hashcat, frits.rar: moet er af.
---van frits.rar:$rar5$16$30c233899d955e332f0f8fd9eea60ab7$15$4154b0b9b5709e069bace49de6647a99$8$143f90c5c7769f96
---naar $rar5$16$30c233899d955e332f0f8fd9eea60ab7$15$4154b0b9b5709e069bace49de6647a99$8$143f90c5c7769f96

---dan kan die hashcode worden gebruikt in hashcat samen met de namen lijst om het juist wachtwoord te vinden

7) Hiervoor gebruiken we een van de vele commandos's in hashcat
---hashcat -m 13000 frits.hash example.dict waarbij de M code verteld welke decryptie moet worden toegepast (rar5) en welke paswoordlijst moet worden gelezen
---in dit gevalFrits zijn rar wachtwoord.cmd

8) Stel je voor 10 Gigbyte aan wachtwoorden kunnen worden verwerkt met een grafische kaart met een snelheid van 80000 wachtwoorden per seconde.
---Dus hoe meer kaarten en processoren hoe sneller het gaat (maar dan kan soms een simpel wachtwoord wel 8 uur tot weken duren als je hem al vind, hangt van de methode af die je gebruikt.

9) is een wachtwoord gevonden dan wordt hij in de hashcat.potfile geplaatst bij grote lijsten voorkom je zo dat reeds gevonden wachtworden op nieuw worden gedecrypt wat tijd kost
---dat is ook de reden dat als het voorbeeld twee keer verwerkt je hem niet op het scherm ziet, als je de hashcat.potfile verwijderd begint alles weer opnieuw
---andere voorbeelden zijn :
---example0.cmd ect.

Comments # 0