Poniżej opis procesu łamania naszego hasła, przesłany przez zwycięzcę konkursu, _secmike. Prosił on również o nagłośnienie tej zbiórki, do wzięcia udziału w której zachęcamy. ****** A teraz writeup: 28 września 2024 roku na portalu sekurak.pl pojawił się ciekawy konkurs związany z odtworzeniem danych wejściowych do funkcji skrótu, dysponując jedynie danymi…
Czytaj dalej »
Wielu ludzi otrzymuje ostatnio informacje z PKO TFI dotyczące hasła do przesyłanego załącznika w formacie PDF o treści: Ze względów bezpieczeństwa załącznik został zaszyfrowany, aby uniemożliwić dostęp do pliku osobom trzecim. Hasłem dostępu do pliku jest ciąg 11 znaków wyznaczonych w oparciu o imię i nazwisko oraz datę urodzenia. Wprowadź…
Czytaj dalej »
31 października odpaliliśmy konkurs, w którym trzeba było załamać dziesięć hashy. Do wygrania były fajne nagrody (min. wejściówki na nowy semestr Sekurak Academy 2024). Konkurs wzbudził bardzo duże zainteresowanie. Dostaliśmy od Was do 7 listopada ponad 100 odpowiedzi! A jak to wyglądało w liczbach? Maksymalną liczbę złamanych (i poprawnych!) hashy…
Czytaj dalej »
17 lipca ogłosiliśmy konkurs w którym do wygrania były klucze Yubikey od Yubico. Do złamania było 12 hashy ze strony http://recon.zone/hashez.txt. Rozstrzygnięcie nastąpiło 19 lipca w samo południe. Większość uczestników do działania zaprzęgło narzędzie hashcat. I nie, nie chodziło by wykorzystać możliwości wielu kart GPU. Trzeba było wykorzystać narzędzie sprytnie,…
Czytaj dalej »
Jak pewnie wielu z Was, dostałem niedawno od księgowej PIT-a za 2021 rok. PDF z hasłem + dodatkowa informacja: hasłem jest PESEL. Tu część z Was może pomyśleć, dobra, słabe hasło, nie ma co czytać dalej. Ale w całej historii czeka nas jeszcze parę drobnych zwrotów akcji… OK, bierzemy się…
Czytaj dalej »
W ramach zawodów Crack Me If You Can, odbywających się podczas konferencji DEF CON 6-8 sierpnia, należało przeprowadzić łamanie haseł z różnych systemów. Zespół, pod nazwą Team Hashcat, odpowiedzialny za narzędzie hashcat (którego zastosowanie zostało omówione na SekurakTV), podzielił się swoim write-upem. W tym roku organizator (firma KoreLogic) zamiast listy…
Czytaj dalej »
Nowa wersja 6.2.0 dodaje wsparcie łamania dla przeszło 20 algorytmów, m.in. (uch, ech): Added hash-mode: SolarWinds Orion v2Added hash-mode: SolarWinds Serv-U Z większych rzeczy dodano zupełnie nowy rodzaj ataku (-a9 – Association Attack), więcej można poczytać o nim tutaj: https://hashcat.net/forum/thread-9534.html W praktyce, przyjrzymy się temu na jakimś kolejnym szkoleniu z…
Czytaj dalej »
Kiedy inni ekscytują się liczbą FPS-ów, które oferują nowe karty NVIDII, my zastanawiamy się jak to będzie z odzyskiwaniem haseł. Sam twórca hashcata napisał o tym parę słów: Na RTX3080 zarówno bcrypt jak i sha512crypt można łamać ponad dwa razy szybciej niż na topowym modelu poprzedniej generacji RTX2080Ti Some early…
Czytaj dalej »
Po naprawdę długim oczekiwaniu wydano kolejną „dużą” wersję znanego odzyskiwacza haseł. Mamy tu obsługę łamania aż 51 nowych algorytmów w tym nowe, bardzo szybkie sposoby na łamanie zip-ów. Z innych ciekawostek, pojawiło się wsparcie dla Bitlockera czy Android Backup. Dzięki optymalizacjom uzyskano też całkiem niezłe przyrosty wydajności, np. dla MD5 mamy…
Czytaj dalej »
Takie tematy, łącznie z łamaniem na żywo zaprezentujemy na jednym z naszych kolejnych LIVE streamów. Będzie oczywiście w akcji hashcat działający na GPU ;-) Kiedy? 21.04.2020, 20:00. Zapisy poniżej: [wysija_form id=”25″] –ms
Czytaj dalej »
Dawno nie słyszeliśmy o dużym wycieku. Oto on. Troy Hunt pisze o bazie serwisu Evite z 2013 roku, która zawierała sporo danych osobowych uzupełnionych hasłami użytkowników w zupełnie jawnej formie: New breach: Invitations website Evite had 101M unique email addresses breached this year from a 2013 archive (most were invite…
Czytaj dalej »
Ostatnio ciekawą informację przekazał twórca hashcata: Support for PKZIP Master Key added to with an insane guessing rate of 22.7 ZettaHash/s on a single RTX 2080Ti. All passwords up to length 15 in less than 15 hours with only 4 GPUs! Czym jest PKZIP? Jest to pierwszy program, który wprowadził…
Czytaj dalej »
Osoby zajmujące się ekhem odzyskiwaniem haseł, na pewno kojarzą to narzędzie. Właśnie pokazała się wersja: 1.9.0-jumbo-1. Poprzednia edycja jumbo (1.8.0-jumbo-1) wydana była aż 4.5 roku temu, a w tym czasie wykonano przeszło 6000 commitów do repozytorium. Kilka nowych, wspieranych algorytmów (część z nich nazwana jest nieco enigmatycznie :) adxcrypt, andotp, androidbackup, ansible,…
Czytaj dalej »
Ma to w sobie chyba wszystko: ładny interfejs graficzny, wybieranie liczby instancji AWS, na które rozpylany będzie proces łamania (z aktualizacją kosztów), wybór słowników, konkretnych algorytmów do łamania, limitu czasu na łamanie, aktualizacje statusu, itd: Twórcy zachwalają narzędzie, również jeśli chodzi o koszty – $22 za niemal 2 Terahashe na…
Czytaj dalej »
Mały podgląd możliwości Hashcata 6 (wersja beta), na karcie NVIDIA RTX 2080Ti. Łamanie hashy NTLM (wykorzystywanych do tej pory do przechowywania haseł w Windowsach) osiąga tu prędkość 102 gigahashe na sekundę: 102 Gigahashe na sekundę dają złamanie każdego hasła ośmioznakowego w czasie < 24h. Pamiętajcie, hasła co najmniej 8-znakowe (dowolna kombinacja…
Czytaj dalej »