Tengo una tuerca difícil de romper. Estoy trabajando en las contraseñas de hash para nuestros conmutadores de red (porque la alternativa son las contraseñas de texto plano ...). Para las personas que se preocupan por esto; es un interruptor huawei.
La parte fácil primero
Si doy Test1234
como contraseña, el interruptor genera la siguiente cadena: $1a$+p45S3\h1'$4YZLS]$j&K1cRI+a@}C~("Hu"Bqzq7bc;'T)/r)7$
Si desglosamos el hash obtenemos
-
$
< = iniciar delimitador -
1a
< = esquema desconocido para mí (lo sé, 1 (md5), 2b (bcrypt), 5 (SHA256) & 6 (SHA512)) -
$
-
+p45S3\h1'
< = las contraseñas están incluidas y es esto (es muy probable que busquen otros métodos) -
$
-
4YZLS]$j&K1cRI+a@}C~("Hu"Bqzq7bc;'T)/r)7
< = que, con toda probabilidad, es algo en la línea de some_hash (salt + contraseña), entoncessome_hash(+p45S3\h1' + Test1234)
. En contactos anteriores, huawei. me dijo "es AES-256 mejorado", lo que parece una afirmación extraña; Además, no sé "AES-256 mejorado"; Aún más, la salida es siempre longitud fija (total de 56 bytes, solo el hash es de 40 bytes = > 320 bits). -
$
< = delimitador final
Pensé, por la longitud, podría haber sido RIPEMD320; pero si convierto un hash RIPEMD320 resultante a ASCII, obtengo un texto confuso, pero realmente no sé si ese sería el camino a seguir correcto de todos modos. (probablemente no porque ASCII tiene todo tipo de caracteres "extraños" de todos modos).
¡Cualquier información o ayuda sobre el tema es más que bienvenida!