[HACK] Cracking MD5 passwords

Frisbie listasdecorreo at wanadoo.es
Thu May 8 01:00:45 CEST 2003


Hola,

    Estoy intentando crackear unos 20.000 passwords en MD5, mediante el
MDCrack (http://mdcrack.multimania.com), pero el tema es que el mdcrack
parece que sólo admite que le metas los passwords 1 a 1.... Es decir,
primero tiene q acabar con un password antes de crackear el otro... He hecho
un script que me hace eso con los 20.000 passwords, pero como haya uno que
se tire mucho tiempo, esto puede tardar un par de años en acabar... :(

    El tema es que tampoco se puede configurar la longitud máxima del
password, por ejemplo, para que cuando llegue a 6 letras pare y siga con el
otro, para así encontrar por lo menos los más débiles que calculo que por lo
menos serán el 70-80% de los passwords....

    Me gustaría saber si se os ocurre algo para que el programa mientras
hace la fuerza bruta, chequee contra todos los hashes, en vez de contra 1
como hacen el LC4 y el John the Ripper...

    También he probado con el John the Ripper 1.6 para Win 32 que en
principio coge los MD5, pero no me coge bien los passwords... Y es muchísimo
más lento que el MDCrack...

    Os pongo un ejemplo...

C:\>type test.txt
1111:b59c67bf196a4758191e42f76670ceba
C:\>john test.txt
Loaded 2 passwords with no different salts (NT LM DES [24/32 4K])
guesses: 0  time: 0:00:01:00 (3)  c/s: 1500668  trying: BJSUG6 - PMMSTE
Session aborted
C:\>john -single test.txt
Loaded 2 passwords with no different salts (NT LM DES [24/32 4K])
unlink: restore: Permission denied

*** Que por cierto, no se porqué da el error del unlink... si os ha pasado a
alguno...***

C:\>john -format:MD5 test.txt
Loaded 0 passwords, exiting...

X:\>type test2.txt
root:b59c67bf196a4758191e42f76670ceba:::::
X:\>john test2.txt
Loaded 2 passwords with no different salts (NT LM DES [24/32 4K])
guesses: 0  time: 0:00:00:02 (3)  c/s: 196320  trying: BASKJAM - MARKIE1
guesses: 0  time: 0:00:00:03 (3)  c/s: 305600  trying: MUGSKRA - SHROOM1
Session aborted
X:\>john -format:MD5 test2.txt
Loaded 0 passwords, exiting...

Es decir, ni "a pelo", ni en formato /etc/passwd

Lo pilla como un NTLM del Windows... Sin embargo, con el MDCrack...

X:\>mdcrack b59c67bf196a4758191e42f76670ceba

<<System>> MDcrack v1.2 is starting.
<<System>> Using default charset :
abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHI
JKLMNOPQRSTUWXYZ
<<System>> Max pass size = 12 >> Entering MD5 Core 1.

Password size: 1

Password size: 2

Password size: 3

Password size: 4


----------------------------------------
Collision found ! => 1111


Collision(s) tested : 6567316 in 1 second(s), 656 millisec, 0 microsec.
Average of 3965770.5 hashes/sec.


Como veis, éste sí lo detecta bien y es mucho más rápido....

¿Sabeis por qué el John no lo detecta bien?
¿Sabeis qué se podría hacer para hacer que el MDCrack funcionara con varios
hashes a la vez? Por ejemplo, un programa en C que ejecutara varios threads
del MDCrack con menor prioridad de la que se ejecuta en principio (alta), ya
que sino dejaría la máquina tostada... Y que cuando llegara a 6 cifras
parara y siguiera con el siguiente HASH...

Sé que una posibilidad es modificar el código fuente del MDCrack, pero
prefiero preguntar a ver si alguien conoce algo que ya esté hecho o algo que
cueste poco de hacer, antes que ponerme a modificar el código "a saco"...

Bueno... Un saludote a todos!!!



More information about the hacking mailing list