Je voudrais attaquer un hachage sha256 auto-créé avec john --wordlist=
Jusqu'à présent, j'ai fait ce qui suit:
$ echo 'testpassword' | sha256sum > mypassword
retiré la queue de la sortie avec vim
$ cat mypassword
dc460da4ad72c482231e28e688e01f2778a88ce31a08826899d54ef7183998b5
pénétrer avec john
$ john --wordlist=list.txt --format=raw-sha256 mypassword
résultat:
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-SHA256 [SHA256 128/128 SSE2 4x])
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:06 DONE (2017-01-06 12:47) 0g/s 2347Kp/s 2347Kc/s 2347KC/s
Session completed
spectacle
$ john --show mypassword
0 password hashes cracked, 1 left
Qu'ai-je fait de mal? Est raw-sha256
pas le bon format? Le mot de passe de test est définitivement dans la liste de mots.
Votre chaîne a un saut de ligne involontaire à la fin. Utilisation -n
pour omettre le caractère de fin de ligne:
écho -n "mot de passe de test" | sha256sum> mypassword
Sinon, vous vous retrouvez avec un hachage différent:
$ echo testpassword | sha256sum e0d7d338cb1259086d775c964fba50b2a84244ba4cd2815e9f6f4a8d9daaa656 - $ echo -n testpassword | sha256sum 9f735e0df9a1ddc702bf0a1a7b83033f9f7153a00c29de82cedadc9957289b05 -
Ensuite, procédez comme vous l'avez fait.
Démo:
$ echo -n "abc123" | sha256sum | cut -f 1 -d ""> mot de passe $ john --show --format = raw-sha256 mot de passe ?: abc123 1 mot de passe haché craqué , 0 à gauche
(J'ai utilisé cut
pour supprimer le trait d'union après le hachage.)