Actualmente estoy realizando una investigación sobre la autenticación remota del servidor MySQL. He capturado paquetes de autenticación sin cifrar y sin comprimir entre el cliente y el servidor donde el nombre de usuario está en texto sin formato, pero la contraseña se procesa mediante dos sales que también están visibles en el paquete "saludo del servidor" enviado al cliente, justo después de la conexión TCP está establecido.
He ejecutado Hash-Identifier en el hash de la contraseña y dice que el hash se ha utilizado mediante el uso del algoritmo SHA-1 o MySQL5, sin embargo, no puedo descifrarlo utilizando MySQL5 o incluso con diferentes variaciones SHA-1 ofrecidas por Hashcat . La contraseña que está en hash es "contraseña", por lo que no debería ser un problema descifrar el uso de listas de palabras básicas. Eso me deja con la posibilidad de que esté usando un algoritmo de hashing incorrecto en mi sesión de cracking o más probablemente esté usando las sales incorrectamente durante la sesión.
¿Qué estoy haciendo mal? ¿Sabe qué algoritmo se aplica para la autenticación entre un cliente y el servidor MySQL? ¿Cómo aplico las sales correctamente? ¿Puedes recomendar un software diferente para el hash cracking que tenga la capacidad de hacer esto?
Si lo desea, puedo enviarle la sesión de Wireshark con paquetes capturados para que pueda observar más de cerca el intercambio de sal, el hash en sí o incluso si desea una prueba de que esto se hizo en un entorno virtual controlado.