¿Cómo descifrar las contraseñas hexdigest SHA512 con John the Ripper?

2

He estado jugando con John The Ripper (JtR) para tratar de descifrar / auditar una contraseña con sal que se escribió con SHA-512, con 20 interacciones según la fuente (para curiosos, esta es una aplicación Rails, con la gema authlogic).

Si entendí las cosas correctamente, JtR espera sus hashes en un archivo, donde cada hash sigue cierto formato. Para SHA512, este formato parece ser:

username:$6$SALT$HASH

que parece ser un formato compatible con los archivos passwd / shadow.

Mi problema es que el hash que tengo en mi DB es un hexdigest mientras parece que el hash que JtR espera que esté en Base64.

¿Estoy en lo cierto en esta afirmación? ¿Hay alguna manera de decirle a JtR que reconozca un hash hexigesto (compuesto por contraseña + sal) que se 'estiró' 20 veces?

Gracias.

    
pregunta edmz 28.02.2014 - 22:52
fuente

1 respuesta

2

A partir de su descripción, no está claro cómo la sal y el hash se codifican en el hexdigest en su DB. Primero, tienes que extraer la sal y el hash del compendio. Entonces, puede crear la sha512-crypt que se describe en enlace .

    
respondido por el DanielE 03.03.2014 - 09:51
fuente

Lea otras preguntas en las etiquetas