Po wielu miesiącach pracy autora, otrzymaliśmy nowego hashcata. Poza obsługą garści nowych algorytmów, dostępna jest m.in. wbudowana usługa sieciowa o nazwie hashcat brain. O co w niej chodzi? A mieliście może kiedyś sytuację, kiedy łamaliście hasło, ale później przypomnieliście sobie żeby jednak zwiększyć alfabet? I znowu bruteforce od zera… Aby…
Czytaj dalej »
Szukając możliwości użycia hashcata w cloud, napotkałem taki serwis. Jedni oferują swoje maszyny na wynajem, drudzy je wynajmują. Ceny bywają rzeczywiście niskie – $0,082 za godzinę systemu z bardzo mocną kartą NVIDIA GTX 1080, do tego 24-corowy Xeon i 128 GB RAM. Jeśli się nam nie spieszy (i dobrze rozumiem…
Czytaj dalej »
Mamy już pierwsze benchmarki działania hashcata na nowej karcie od NVIDII. Wyniki RTX 2080 są imponujące – przeszło 37 miliardów hashy MD5 na sekundę, czy 12 miliardów solonych SHA-1 na sekundę robi wrażenie. W porównaniu z poprzednią generacją kart (GTX 1080) wyniki są średnio o około 60% lepsze (co swoją…
Czytaj dalej »
Nowego hashcata (4.0.0) ogłoszono tutaj. Największą zmianą jest możliwość łamania długich haseł (aż do 256 znaków), również takich uzupełnionych o długie sole. Sama ta, pozornie drobna rzecz, zabrała kilka miesięcy pracy. Przyspieszono też działanie narzędzia (w szczególności jeśli chodzi o łamanie WPA/WPA2), usprawniono również działanie na komputerach Apple-a i załatano masę…
Czytaj dalej »
Zupełnie przypadkiem wpadła mi w ręce, wydana listopadzie 2016 roku, książka „Hash Crack”. Nowe wersje rozmaitych narzędzi, dużo różnych przykładów i linków – na 60 stronach. Czy warto kupić?
Czytaj dalej »
Dokładna instrukcja zakupu konkretnego sprzętu, konfiguracji krok po kroku, pomiarów temperatury i benchmarków (wykorzystanie hashcata). Na deser manual do całości, czyli książka: Hash Crack. –ms
Czytaj dalej »
Długi i techniczny opis słabości w androidowym szyfrowaniu dysku. Arstechnica szacuje że problem ma około 1/3 wszystkich dostępnych na rynku urządzeń, a znacznie większa liczba może być bez problemu odszyfrowana ze wsparciem producentów.
Czytaj dalej »
Hashcat, dostępny od jakiegoś czasu w modelu OpenSource, został dzisiaj udostępniony w wersji 3.0. Zmiany przynoszą między innymi scalenie w jedno narzędzie obsługi krak^H^H^H^H odzyskiwania haseł na CPU i GPU, czy obsługę nowych algorytmów: Keepass 1 (AES/Twofish) and Keepass 2 (AES) VeraCrypt RAR5 WinZip Android FDE (Samsung DEK) ArubaOS Kerberos…
Czytaj dalej »
Jeszcze gorący wynik benchmarku na nowej karcie graficznej NVIDII oraz wersji beta hashcata 3.0. Ta para może niebawem namieszać w świecie łamania haseł, szczególnie że wydajność wygląda na lepszą niż zadowalająca: First single GPU card to break 40 GH/s on NTLM on stock clocks! Measured maximum 183W draw at stock clocks, easily…
Czytaj dalej »
Niskobudżetowa karta NVidia GTX 750 Ti (< 500 zł) już od pewnego czasu dostępna jest w sprzedaży. Okazuje się, że zastosowana tutaj nowa architektura GPU – Maxwell może okazać się przełomowa jeśli chodzi o szybkość podczas odzyskiwania haseł (złośliwi nazywają to crackowaniem haseł ;) Ciekawa analiza nowości w Maxwell z…
Czytaj dalej »
Właśnie została opublikowana wersja 1.00 narzędzia hashcat działającego na GPU i służącego do odzyskiwania zagubionych haseł (inna nazwa: łamanie haseł ;-)
Czytaj dalej »
Niedawno zostało udostępnione narzędzie hashtag, umożliwiające identyfikację około 250 rodzajów hashy. Jak działa ten prosty skrypt napisany w pythonie? Na wejściu przyjmuje hash (hashe), oraz generuje odpowiedni wynik (dopasowuje prawdopodobny algorytm / algorytmy, z wykorzystaniem którego hash został utworzony). Przykładowe użycie wygląda jak poniżej (grafiki – za ww. stroną autora)….
Czytaj dalej »
Właśnie ukazała się nowa wersja tego znanego narzędzia służącego do odzyskiwania haseł. Z największych zmian warto wspomnieć obsługę wielu nowych algorytmów: TrueCrypt 5.0+ 1Password Lastpass OpenLDAP {SSHA512} AIX {SMD5} and {SSHA*} SHA256(Unix) aka sha256crypt MacOSX v10.8 Microsoft SQL Server 2012 Microsoft EPi Server v4+ Samsung Android Password/PIN GRUB2 RipeMD160, Whirlpool,…
Czytaj dalej »
Nowa wersja (0.14) narzędzia oclHashcat-plus pozwala na użycie GPU do odzyskiwania haseł do wolumenów truecrypt.
Czytaj dalej »
Jednym z niewielu narzędzi mogących pomóc w testach penetracyjnych systemów VPN, opartych o IPsec, jest ike-scan. Wśród wielu różnych możliwości oferowanych przez to narzędzie jest też możliwość wykorzystania problemów bezpieczeństwa przy łączeniu się z serwerem VPN w tzw. trybie agresywnym (Aggressive Mode). W przeciwieństwie do trybu głównego (Main Mode) ma on pewne słabości…
Czytaj dalej »