Хацкер

удалось найти дамп базы одного извест..кхы-кхы.. внутри страны сайта
сайт судя с базы — на друпале
сответсвенно есть хешПароля админа, и маленькая надежда что он актуальный
есть ли способ проверить (по какимто может журналам) этот пароль?
$S$ExNAy70MzvXINKTcve/4.... (str 56)
онлайн хеш декрипторы не понимают его формат

LinkedIn
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Ребята не стоит вскрывать этот пароль. Вы молодые, хакеры, вам все легко. Это не то. Это не Stuxnet и даже не шпионские программы ЦРУ. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте компилятор и забудьте что там писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых — стоп. Остальные просто не найдут

1. читаешь формат хеширования друпала
2. пишешь на 25 строк кода брутфорсер на том же питоне
3. генеришь с помошью генератора словарей словарики на разные типы пароей ([a-z],[a-zA-Z].....])
4. Запускаешь брут
5. ЖДешь
6. профит
7. Идешь на сайт и обнаруживаешь что админ пароль поменял :)

Формат хеша — друпаловский, он описан, можешь достать хеш, брутфорсер — hashcat.net/hashcat — на nVidia GTX 1080 будет около 1млн хешей в секунду.

Словарь на 1500 миллионов слов тут crackstation.net/...​d-cracking-dictionary.htm

Вперёд! ;)

Оставайтесь на месте, за вами выехали

Ну это SHA512 солёного пароля. Можешь забрутфорсить, если у тебя есть денег на подобный вычислительный ресурс.

так в этом и прикол — что взлом базы не гарантирует утерю пароля. Пароль криптуется с применением соли, соль можна глянуть если есть исходники. Иначе никакого пароля

Подписаться на комментарии