Cracking Hashes de Peoplesoft salados

1

Entonces sentí que la saga de mi último post se estaba haciendo demasiado larga (enlazada aquí: ¿La longitud redondeada desconocida hace que el hash no se pueda rastrear? ) así que crearía uno nuevo que aborde el problema actual tal como está. Mi nueva avenida es similar a las contraseñas con hash y las sales que he recopilado son los hashes de Peoplesoft debido a una identificación de esta herramienta: enlace . Para comprobar si ese es un falso positivo, planeé usar el hashcat para descifrar mi hash de cuenta conocido, que tengo la contraseña de sal y texto simple, pero solo tienen un modo para hash de PeopleSoft sin sal.

Aquí se hace un poco de trabajo antiguo ( enlace ) para invertir el modo en que PeopleSoft realiza la generación de hash con sal, pero eso parece muerto.

¿Alguien tiene alguna pista sobre cómo se realiza el hash para que pueda intentar recrear mi hash para verificar si es una variedad de PeopleSoft o conocer una forma de obligar a Hashcat a usarlo con un modo diferente?

Gracias.

    
pregunta staticFlow 13.06.2018 - 10:26
fuente

1 respuesta

1

Actualmente, Hashcat (noviembre de 2018) solo admite hashes PeopleSoft sin sal. No sé de ninguna manera que Hashcat aplique una sal arbitraria a la velocidad. Tampoco he podido determinar cuál es el algoritmo real todavía, y ni John the Ripper ni MDXfind parecen tener soporte aún para los hashes de PeopleSoft con sal.

    
respondido por el Royce Williams 22.11.2018 - 23:31
fuente

Lea otras preguntas en las etiquetas