This page looks best with JavaScript enabled

Hacking 101 - Identificando Hashes y buscando en la red en texto claro

 ·   ·   3 min read

Esta entrada quizas para muchos sea algo tonta o talvez no, pero siempre en un proceso de ataque “Pentesting” ya sea web, ataque local, escalamiento de privilegios y lo que se venga a dar, muchas veces se tiene el problema o inconveniente que se obtiene un hash y no se llega a identificar cual es y para donde tirar posterior a ello, ya sea para cambiar el Hash en la BD y tener un acceso por si se da el caso, considerando este punto abordaremos distintas maneras de identificar un HASH para posterior trabajo con el mismo.

Identificacion del HASH

Se tiene disponible en Kali, un script que tiene el nombre de HashID hace tiempo hablamos de el en el blog, por cierto si lo desean descargar y tener en su distro favorita lo tienen en GITHUB disponible.

Una vez identificada la funcionalidad de la herramienta procedemos a identificar con: hashid hash, considerando que tenemos la opción de identificar en los formatos de HashCat y John the Ripper para un posterior password Cracking.

Por si no se dieron cuenta la implementacion esta realizada en Pythony si revisan un poco por GitHub estoy seguro que veran en diferentes lenguajes las implementaciones. 

Identificacion con Servicios ONLINE

Tambien es posible hacer uso de servicios ONLINE que nos ayudan con el proposito a continuacion listo 2 servicios consideren que tienen mas de ellos disponibles.

fileformat - Hash
ihash - Servicio Underc0de

El post indica un punto mas a considerar en esta entrada de Hacking 101 que es la busqueda de los leaks, lo veremos como realizar con una herramienta disponible en Kali Linux si nuevamente por la versatilidad y disponibilidad de herramientas ya instaladas y configuradas.

La herramienta es FindmyHash que del mismo modo que HashID tuvo su espacio en el blog hace tiempo, asi que vamos a explicar cual es el objetivo de la misma.

Lo que hace FyndMyHash es identificar en servicios online realizando las consultas respectivas si el Hash que buscamos se encuentra disponible en su base de datos, obtendremos el hash en texto claro. Por lo tanto para llamar a la herramienta solo basta con findmyhash y nos dara el siguiente mensaje indicando que algoritmos soporta.

Una vez identificado el uso probaremos ocn el Hash en MD5 como se observa a continuación si tenemos suerte el Hash ya anda cracked!

A todo esto viene una capa mas de seguridad por decirlo así que es el SALT, el cual adiciona una semilla por nombrarlo de esa manera que es el sosten para generar el HASH un ejemplo de ello Joomla. 

Salted Password Hashes Por si desean conocer un poco mas de ello les invito a que lean estas entradas.

z

Password hashing why and how

Descubriendo como Joomla cifra los passwords

Espero haya sido de su agrado esta entrada de Hacking 101 por cierto si tienen alguna duda o algo para explicar no duden en solicitarlo por los comentarios o por la cajita de los comentarios.

Regards,

Snifer

Share on
Support the author with

Avatar
WRITTEN BY