Decrypt Excel Password

Put this code into VB, and run…

Sub PasswordBreaker()
 Dim i As Integer, j As Integer, k As Integer
 Dim l As Integer, m As Integer, n As Integer
 Dim i1 As Integer, i2 As Integer, i3 As Integer
 Dim i4 As Integer, i5 As Integer, i6 As Integer
 On Error Resume Next
 For i = 65 To 66: For j = 65 To 66: For k = 65 To 66
 For l = 65 To 66: For m = 65 To 66: For i1 = 65 To 66
 For i2 = 65 To 66: For i3 = 65 To 66: For i4 = 65 To 66
 For i5 = 65 To 66: For i6 = 65 To 66: For n = 32 To 126
 ActiveSheet.Unprotect Chr(i) & Chr(j) & Chr(k) & _
 Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) & _
 Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
 If ActiveSheet.ProtectContents = False Then
 MsgBox "One usable password is " & Chr(i) & Chr(j) & _
 Chr(k) & Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & _
 Chr(i3) & Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
 Exit Sub
 End If
 Next: Next: Next: Next: Next: Next
 Next: Next: Next: Next: Next: Next
End Sub

Hashcat 3.x rule nem működik WPA2 törésnél?

Előzmény:

Tanulás, feladat: Adott egy ‘baráti’ WPA2 hálózat, elmentett HCPX file. Mivel a feladat a hashcat (rule-ok) gyakorlása, az SSD jelszó páros ismert. A capture folyamán az előkészítés is megtörtént, a fájl tartalmaz minden szükséges adatot.

Ami adott:

  • Hashcat 3.6
  • HCPX capture fájl
  • A jelszó egy magyar keresztnév, két számjeggyel kiegészítve, első betű nagybetű.

Első próbálkozás:

Crunch-al létrehozott rule fájl ($%$%), illetve a magyar keresztnevek becézett alakjainak wordlistje.

Parancs:

hashcat -a 0 -m 2500  Becenevek-BP.txt -r 11.rule

Hashcat pörög, majd pár másodperc múlva végez, közli hogy nem talált megfelelő jelszót:

Semmi gond, valami rossz a rule-ban, vagy pedig a wordlist-ben…

Többszöri próbálkozás, és erős emlegetése az ismert (később ismeretlenek is) vallások fel és lemenőinek után eljutottam oda, hogy a megkérdezzük a jelszót.

Oké, jelszó megvan (Henike95). A wordlist tartalmazza a ‘Henike’ szót, a rule pedig a ’95’ szabályt, így működnie kellene… Mondom kell!

Még egyszer…

Persze, így se jó.

Gondolkozás… (+1 kadarka)

Hashcat –stdout paraméterével legeneráltam a használt jelszavakat, hátha… Persze tartalmazta, ezzel nincs gond…

Többszöri próbálkozás után eljutottam oda hogy a wordlist csak a ‘Henike’ szót tartalmazza, a rule pedig a ‘$9$5’ szabályt…

Így se találja…

Ha kézzel beírom, vagy pedig direktben megadom a wordlistben a jelszót, akkor persze kipörgeti…

Oké, akkor valahol mégiscsak a rule megadás környéken lehet a gond.

Kínlódás: -j paraméter, -k paraméter (Tudom, de hátha…)

Ugyanaz…. 😦

+1 kadarka

Jó, nincs más hátra, olvassuk el a readme-ket.

WP2 spec…

RC4 spec…

Semmi különös, nincs ötlet…

Mégegyszer…

Ötlet: a WPA2 jelszó minimum hossza 8 karater… A Henike95 meg 8 hosszú, akkor ez jó…. (másként nem is lehetett volna megcsinálni a WPA2 AP-t…)

+1 kadarka

Hashcat kimenet hosszas, hozzáértő (gyk.: pixeleket már külön látod) bámulása…

HOPPÁ!

Hát mi ez istentelen nagy szám a Rejected után ? Mit dobál ez el?

Hashcat doksi olvasása…

Aham, tehát ami nem tetszik neki az adott algoritmushoz (gyk.: -m 2500) azt eldobja…

De miért dob el ennyit?

Pár újabb rule és wordlist teszt után kiderült, hogyha a wordlist-ben csak a Henike van, a rule-ban pedig csak a $9$5, akkor is eldobja… Mind az egyet…

Pár extra wordlist/rule páros, meg 1 kadarka után a következő derült ki:

A hashcat veszi az algoritmus paramétereit, ebből előállít egy szűkítést (ebben az esetben azt, hogy a jelszó NEM lehet 8 karakternél rövidebb).

A probléma az, hogy  a jelszó hosszát nem a rule-al kiegészítve nézi, hanem a kiinduló wordlist-ben előforduló szó hosszát.

Mivel a wordlistben a Henike szerepelt, ezért eldobta, mivel csak 6 karakter hosszú…

Ennyi…

hashcat32 --stdout -r 11.rule Becenevek-BP.txt | hashcat64 -a 0 -m 2500 wpa0701-01.hcpx

Működik, jelszó kipörgetve.

A wordlistben kiegészítve a szavakat minimum 8 karakterre, majd a ] parancsot megfelelő számban használva a rule-ban, szintén megfelelő eredmény érhetünk el…

 

 

TP-LINK WR702N Wi-Fi router default password

During the design phase someone had the forethought to make a WiFi AP password that isn’t merely a default. But that’s where this went off the rails. They did the next worst thing, which is to assign a password that gets broadcast publicly: the last eight characters of the MAC address. This will be unique for each device, but it is also promiscuously broadcast to any device that cares to listen.

How are passwords stored in Linux (/etc/shadow)

Let’s take,  from /etc/shadow file:

From the above shown example entry, our topic of interest is the second field(the field with the encoded hash of the password).

$6$lzI56fap$jrSiosb1PF.37iQ2MNKMBBOSkdKyaUpaQlqzbYqZzJ1crEWQArX4keATupJda2S5KvaTGy6sLykD18zaDE50h0

The above shown encoded hash value can be further classified into three different fields as below.

1. The first field is a numerical number that tell’s you the hashing algorithm that’s being used.

  • $1=MD5 hashing Algorithm
  • $2=Blowfish Algorithm
  • $2a=eksblowfish Algorithm
  • $5=SHA-256 Algorithm
  • $6=SHA-512 Algorithm

2. The second field is the salt value

Salt value is nothing but a random data that’s generated to combine with the original password, inorder to increase the strength of the hash..

3.The last field is the hash value of salt+user password.

So in our example entry of root, as shown below:

$6$lzI56fap$jrSiosb1PF.37iQ2MNKMBBOSkdKyaUpaQlqzbYqZzJ1crEWQArX4keATupJda2S5KvaTGy6sLykD18zaDE50h0

The above shown encoded password is using SHA-512 hashing algorithm (because the of $6$)

Salt value is lzI56fap (the content between the second and third $ sign).