Auteur Sujet: Impossible décoder un hash MD5 avec John the Ripper  (Lu 1339 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne gannick

  • Membre Junior
  • *
  • Messages: 34
  • +0/-1
Impossible décoder un hash MD5 avec John the Ripper
« le: 26 septembre 2019 à 11:32:23 »
Bonjour à tous !

J'avais un MD5 à casser. Ce que je fais assez facilement avec un site en ligne.

J'ai vu que ce MD5 avait été cassé en 3 sec avec John the Ripper.
Voici ce qu'à fait la personne :
041-Portable tmp # cat hash.txt
admin:7ecc19e1a0be36ba2c6f05d06b5d3058

041-Portable tmp # john --format=raw-MD5 hash.txt
Loaded 1 password hash (Raw MD5 [raw-md5 64x1])
XXXX             (admin)cryptanalyse Hash MD5

Donc (je l'ai fait depuis Debian et pas Kali, mais bon, cela change-t-il quelque chose ? J'ai installé apt install john sur Debian du coup).

J'essaye donc de reprendre la commande de la solution (de 2018 donc quand même récent), cela me répond :
nicolas@debian-nico:~$ sudo john -format=raw-MD5 a_casser.txt 
Unknown ciphertext format name requested
nicolas@debian-nico:~$ sudo john -format=MD5 a_casser.txt     
Unknown ciphertext format name requested

Je me dis que j'ai loupé quelque chose, je regarde man john et je vois qu'a priori le MD5 se nomme maintenant md5crypt. Donc je reessaye :
nicolas@debian-nico:~$ sudo john -format=md5crypt a_casser.txt
No password hashes loaded (see FAQ)
nicolas@debian-nico:~$ sudo john --format=md5crypt --show a_casser.txt
[sudo] Mot de passe de nicolas :
0 password hashes cracked, 0 left

Toujours rien... J'aimerai bien y arriver en brut force par John et pas uniquement grâce à l'utilisation d'un dictionnaire en ligne !  ;D Merci d'avance !
« Modifié: 26 septembre 2019 à 12:06:07 par gannick »

Hors ligne WarLocG

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 474
  • +67/-0
  • Spé Code Python Java Bash
Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #1 le: 26 septembre 2019 à 11:46:09 »
Attention, on ne donne pas les solutions aux sites de challenge ici, autrement on spoile la solution à ceux qui veulent le faire et ce n'est pas respecter le travail des auteurs des challenges non plus.

Sinon concernant ton souci, fait attention a ta frappe (tes tirets) dans tes lignes de commande.
A lire avant de poser vos questions : http://www.linux-france.org/article/these/smart-questions/smart-questions-fr.html
Pour les questions de base sous debian : https://debian-facile.org/index-df.php
Veuillez utiliser la fonction Rechercher avant de poster.

Hors ligne gannick

  • Membre Junior
  • *
  • Messages: 34
  • +0/-1
Re : Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #2 le: 26 septembre 2019 à 11:49:56 »
Attention, on ne donne pas les solutions aux sites de challenge ici, autrement on spoile la solution à ceux qui veulent le faire et ce n'est pas respecter le travail des auteurs des challenges non plus.

Sinon concernant ton souci, fait attention a ta frappe (tes tirets) dans tes lignes de commande.
J'ai essayé de ne pas donner la solution, mais vu la difficulté du challenge, c'est difficile de ne pas dire ce que j'ai testé...

Pour les tirets, j'ai essayé les tirets simple et double. Je ne vois pas trop.

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2466
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #3 le: 26 septembre 2019 à 11:59:10 »
Oui fait attention de ne pas donner la solution , pour répondre à ta question également , regarde le man , tu aura une bonne idée d'ou viens le problème
Mess  with the bests.
Die like the rest.

Hors ligne gannick

  • Membre Junior
  • *
  • Messages: 34
  • +0/-1
Re : Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #4 le: 26 septembre 2019 à 12:14:09 »
Oui fait attention de ne pas donner la solution , pour répondre à ta question également , regarde le man , tu aura une bonne idée d'ou viens le problème
J'ai modifié mon texte initial pour ne plus indiquer pourquoi je veux craquer ce MD5, je ferai attention une prochaine fois.

J'ai relu le man, mais j'ai l'impression d'avoir tout essayé :
nicolas@debian-nico:~$ sudo john -show a_casser.txt
[sudo] Mot de passe de nicolas : 
0 password hashes cracked, 2 left
nicolas@debian-nico:~$ sudo john a_casser.txt
[sudo] Mot de passe de nicolas : 
Loaded 2 password hashes with no different salts (LM [DES 128/128 SSE2-16])
Press 'q' or Ctrl-C to abort, almost any other key for status
q
0g 0:00:00:21 3/3 0g/s 35539Kp/s 35539Kc/s 71078KC/s MSS20LU..MSS27/8
Session aborted
nicolas@debian-nico:~$ sudo john -format:MD5 -show a_casser.txt
[sudo] Mot de passe de nicolas : 
Unknown ciphertext format name requested

Ça me frustre !  :-[

Hors ligne WarLocG

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 474
  • +67/-0
  • Spé Code Python Java Bash
Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #5 le: 26 septembre 2019 à 12:35:17 »
C'est sous debian que tu l'utilises ? Tu as quelle version de john ? Sur leur site la 1.9.0 est présente mais il y a deux versions: la jumbo et l'autre, elles ne pèsent pas la même taille donc je pense que celle inclue dans debian est la version "minimale", je check aussi de mon coté car je sais que je devrais avoir le raw-md5 parmi les options de format. J'éditerai au besoin.

Je confirme. J'ai pris les sources que j'ai compilé, si tu fais pareil assure toi d'avoir les bibliothèques (pour ma part libssl-dev était manquant).
╭┨root┠┨12:51┠┨/home/warlocg/Téléchargements/john-1.9.0-jumbo-1/run┃
╰> ./john
John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit x86_64 SSE4.2 AC]
Copyright (c) 1996-2019 by Solar Designer and others
Homepage: http://www.openwall.com/john/

Usage: john [OPTIONS] [PASSWORD-FILES]
--single[=SECTION[,..]]    "single crack" mode, using default or named rules
--single=:rule[,..]        same, using "immediate" rule(s)
--wordlist[=FILE] --stdin  wordlist mode, read words from FILE or stdin
                  --pipe   like --stdin, but bulk reads, and allows rules
--loopback[=FILE]          like --wordlist, but extract words from a .pot file
--dupe-suppression         suppress all dupes in wordlist (and force preload)
--prince[=FILE]            PRINCE mode, read words from FILE
--encoding=NAME            input encoding (eg. UTF-8, ISO-8859-1). See also
                           doc/ENCODINGS and --list=hidden-options.
--rules[=SECTION[,..]]     enable word mangling rules (for wordlist or PRINCE
                           modes), using default or named rules
--rules=:rule[;..]]        same, using "immediate" rule(s)
--rules-stack=SECTION[,..] stacked rules, applied after regular rules or to
                           modes that otherwise don't support rules
--rules-stack=:rule[;..]   same, using "immediate" rule(s)
--incremental[=MODE]       "incremental" mode [using section MODE]
--mask[=MASK]              mask mode using MASK (or default from john.conf)
--markov[=OPTIONS]         "Markov" mode (see doc/MARKOV)
--external=MODE            external mode or word filter
--subsets[=CHARSET]        "subsets" mode (see doc/SUBSETS)
--stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
--restore[=NAME]           restore an interrupted session [called NAME]
--session=NAME             give a new session the NAME
--status[=NAME]            print status of a session [called NAME]
--make-charset=FILE        make a charset file. It will be overwritten
--show[=left]              show cracked passwords [if =left, then uncracked]
--test[=TIME]              run tests and benchmarks for TIME seconds each
--users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
--groups=[-]GID[,..]       load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
--salts=[-]COUNT[:MAX]     load salts with[out] COUNT [to MAX] hashes
--costs=[-]C[:M][,...]     load salts with[out] cost value Cn [to Mn]. For
                           tunable cost parameters, see doc/OPTIONS
--save-memory=LEVEL        enable memory saving, at LEVEL 1..3
--node=MIN[-MAX]/TOTAL     this node's number range out of TOTAL count
--fork=N                   fork N processes
--pot=NAME                 pot file to use
--list=WHAT                list capabilities, see --list=help or doc/OPTIONS
--format=NAME              force hash of type NAME. The supported formats can
                           be seen with --list=formats and --list=subformats

╭┨root┠┨12:51┠┨/home/warlocg/Téléchargements/john-1.9.0-jumbo-1/run┃
╰> ./john --list=formats
descrypt, bsdicrypt, md5crypt, md5crypt-long, bcrypt, scrypt, LM, AFS,
tripcode, AndroidBackup, adxcrypt, agilekeychain, aix-ssha1, aix-ssha256,
aix-ssha512, andOTP, ansible, argon2, as400-des, as400-ssha1, asa-md5,
AxCrypt, AzureAD, BestCrypt, bfegg, Bitcoin, BitLocker, bitshares, Bitwarden,
BKS, Blackberry-ES10, WoWSRP, Blockchain, chap, Clipperz, cloudkeychain,
dynamic_n, cq, CRC32, sha1crypt, sha256crypt, sha512crypt, Citrix_NS10,
dahua, dashlane, diskcryptor, Django, django-scrypt, dmd5, dmg, dominosec,
dominosec8, DPAPImk, dragonfly3-32, dragonfly3-64, dragonfly4-32,
dragonfly4-64, Drupal7, eCryptfs, eigrp, electrum, EncFS, enpass, EPI,
EPiServer, ethereum, fde, Fortigate256, Fortigate, FormSpring, FVDE, geli,
gost, gpg, HAVAL-128-4, HAVAL-256-3, hdaa, hMailServer, hsrp, IKE, ipb2,
itunes-backup, iwork, KeePass, keychain, keyring, keystore, known_hosts,
krb4, krb5, krb5asrep, krb5pa-sha1, krb5tgs, krb5-17, krb5-18, krb5-3,
kwallet, lp, lpcli, leet, lotus5, lotus85, LUKS, MD2, mdc2, MediaWiki,
monero, money, MongoDB, scram, Mozilla, mscash, mscash2, MSCHAPv2,
mschapv2-naive, krb5pa-md5, mssql, mssql05, mssql12, multibit, mysqlna,
mysql-sha1, mysql, net-ah, nethalflm, netlm, netlmv2, net-md5, netntlmv2,
netntlm, netntlm-naive, net-sha1, nk, notes, md5ns, nsec3, NT, o10glogon,
o3logon, o5logon, ODF, Office, oldoffice, OpenBSD-SoftRAID, openssl-enc,
oracle, oracle11, Oracle12C, osc, ospf, Padlock, Palshop, Panama,
PBKDF2-HMAC-MD4, PBKDF2-HMAC-MD5, PBKDF2-HMAC-SHA1, PBKDF2-HMAC-SHA256,
PBKDF2-HMAC-SHA512, PDF, PEM, pfx, pgpdisk, pgpsda, pgpwde, phpass, PHPS,
PHPS2, pix-md5, PKZIP, po, postgres, PST, PuTTY, pwsafe, qnx, RACF,
RACF-KDFAES, radius, RAdmin, RAKP, rar, RAR5, Raw-SHA512, Raw-Blake2,
Raw-Keccak, Raw-Keccak-256, Raw-MD4, Raw-MD5, Raw-MD5u, Raw-SHA1,
Raw-SHA1-AxCrypt, Raw-SHA1-Linkedin, Raw-SHA224, Raw-SHA256, Raw-SHA3,
Raw-SHA384, ripemd-128, ripemd-160, rsvp, Siemens-S7, Salted-SHA1, SSHA512,
sapb, sapg, saph, sappse, securezip, 7z, Signal, SIP, skein-256, skein-512,
skey, SL3, Snefru-128, Snefru-256, LastPass, SNMP, solarwinds, SSH, sspr,
Stribog-256, Stribog-512, STRIP, SunMD5, SybaseASE, Sybase-PROP, tacacs-plus,
tcp-md5, telegram, tezos, Tiger, tc_aes_xts, tc_ripemd160, tc_ripemd160boot,
tc_sha512, tc_whirlpool, vdi, OpenVMS, vmx, VNC, vtp, wbb3, whirlpool,
whirlpool0, whirlpool1, wpapsk, wpapsk-pmk, xmpp-scram, xsha, xsha512, ZIP,
ZipMonster, plaintext, has-160, HMAC-MD5, HMAC-SHA1, HMAC-SHA224,
HMAC-SHA256, HMAC-SHA384, HMAC-SHA512, dummy, crypt
╭┨root┠┨12:52┠┨/home/warlocg/Téléchargements/john-1.9.0-jumbo-1/run┃
╰>

Je ne donnerai pas la commande et la solution mais je confirme que ca fonctionne avec la version jumbo.
« Modifié: 26 septembre 2019 à 13:03:27 par WarLocG »
A lire avant de poser vos questions : http://www.linux-france.org/article/these/smart-questions/smart-questions-fr.html
Pour les questions de base sous debian : https://debian-facile.org/index-df.php
Veuillez utiliser la fonction Rechercher avant de poster.

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2466
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #6 le: 26 septembre 2019 à 13:08:30 »
Merci d'avoir modifié ton post j'apprécie le geste :)

WarlockG à raison il existe 2 versions donc regarde bien laquelle tu as , mais quelque soit la version tu as le mode incrémental qui te permet de faire du force brute :)

je ne te donne pas la solution volontairement mais le probleme viens juste du fait que tu veux aller trop vite :)


petit tips : john --incremental:ASCII
john --list=formats
« Modifié: 26 septembre 2019 à 13:22:08 par ZeR0-@bSoLu »
Mess  with the bests.
Die like the rest.

Hors ligne gannick

  • Membre Junior
  • *
  • Messages: 34
  • +0/-1
Re : Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #7 le: 26 septembre 2019 à 14:41:16 »
Merci d'avoir modifié ton post j'apprécie le geste :)
De rien, je ne voulais pas spoiler, et je ne pensais pas le faire, vu que le truc est assez trivial en soit. Il faut juste réussir à trouver le (enfin, un parmi plein en fait) bon outil.

Citation de: ZeR0-@bSoLu
je ne te donne pas la solution volontairement mais le probleme viens juste du fait que tu veux aller trop vite :)
En quoi est-ce que je veux aller trop vite ? J'ai naïvement pensé que le paquet apt Debian "John" serait une version "complète". Donc quand WarLocG a indiqué qu'il avait compilé, j'ai été sur la page de John the ripper, je l'ai téléchargé, j'ai compilé, et j'ai lancé la commande que j'avais initialement postée :
nicolas@debian-nico:~/Téléchargements/john-1.9.0-jumbo-1/run$ ./john --format=raw-MD5 /home/nicolas/a_casser.txt
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-MD5 [MD5 256/256 AVX2 8x3])
Warning: no OpenMP support for this hash type, consider --fork=4
Proceeding with single, rules:Single
Press 'q' or Ctrl-C to abort, almost any other key for status
Warning: Only 2 candidates buffered for the current salt, minimum 24 needed for performance.
Warning: Only 16 candidates buffered for the current salt, minimum 24 needed for performance.
Warning: Only 5 candidates buffered for the current salt, minimum 24 needed for performance.
Warning: Only 20 candidates buffered for the current salt, minimum 24 needed for performance.
Warning: Only 9 candidates buffered for the current salt, minimum 24 needed for performance.
Almost done: Processing the remaining buffered candidate passwords, if any.
Warning: Only 17 candidates buffered for the current salt, minimum 24 needed for performance.
Proceeding with wordlist:./password.lst, rules:Wordlist
Proceeding with incremental:ASCII
XXXXXX             (Test)
1g 0:00:00:05 DONE 3/3 (2019-09-26 14:34) 0.1718g/s 16323Kp/s 16323Kc/s 16323KC/s wes!..wef2
Use the "--show --format=Raw-MD5" options to display all of the cracked passwords reliably
Session completed
Ca a bien fonctionné, mais en un peu plus de 3sec ! ;) Le mec qui annoncait 3 sec devait être un peu marseillais (ça a du prendre 45sec) !  ;D

Merci à WarLocG pour m'avoir mis sur la piste et à Zer0-@bSoLu d'avoir jeté un oeil aussi. Je vais désinstaller le paquet John du coup parce que je me demande ce qu'il peut réussir à craquer. A moins que vous n'ayez une autre commande pour le paquet Debian John qui permette d'aboutir à un résultat ?

Hors ligne WarLocG

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 474
  • +67/-0
  • Spé Code Python Java Bash
Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #8 le: 26 septembre 2019 à 14:55:44 »
Citer
Ca a bien fonctionné, mais en un peu plus de 3sec ! ;) Le mec qui annoncait 3 sec devait être un peu marseillais (ça a du prendre 45sec) !  ;D
Je dirais que ca dépend de ton matériel. Avec mon i7 ca ne m'a pas pris 3s mais quand même proche, 4-5s dans ces eaux-là. Ca a été rapide :)
A lire avant de poser vos questions : http://www.linux-france.org/article/these/smart-questions/smart-questions-fr.html
Pour les questions de base sous debian : https://debian-facile.org/index-df.php
Veuillez utiliser la fonction Rechercher avant de poster.

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2466
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Re : Re : Impossible décoder un hash MD5 avec John the Ripper
« Réponse #9 le: 26 septembre 2019 à 15:25:49 »
Merci d'avoir modifié ton post j'apprécie le geste :)
De rien, je ne voulais pas spoiler, et je ne pensais pas le faire, vu que le truc est assez trivial en soit. Il faut juste réussir à trouver le (enfin, un parmi plein en fait) bon outil.

Citation de: ZeR0-@bSoLu
je ne te donne pas la solution volontairement mais le probleme viens juste du fait que tu veux aller trop vite :)
En quoi est-ce que je veux aller trop vite ? J'ai naïvement pensé que le paquet apt Debian "John" serait une version "complète". Donc quand WarLocG a indiqué qu'il avait compilé, j'ai été sur la page de John the ripper, je l'ai téléchargé, j'ai compilé, et j'ai lancé la commande que j'avais initialement postée :
nicolas@debian-nico:~/Téléchargements/john-1.9.0-jumbo-1/run$ ./john --format=raw-MD5 /home/nicolas/a_casser.txt
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-MD5 [MD5 256/256 AVX2 8x3])
Warning: no OpenMP support for this hash type, consider --fork=4
Proceeding with single, rules:Single
Press 'q' or Ctrl-C to abort, almost any other key for status
Warning: Only 2 candidates buffered for the current salt, minimum 24 needed for performance.
Warning: Only 16 candidates buffered for the current salt, minimum 24 needed for performance.
Warning: Only 5 candidates buffered for the current salt, minimum 24 needed for performance.
Warning: Only 20 candidates buffered for the current salt, minimum 24 needed for performance.
Warning: Only 9 candidates buffered for the current salt, minimum 24 needed for performance.
Almost done: Processing the remaining buffered candidate passwords, if any.
Warning: Only 17 candidates buffered for the current salt, minimum 24 needed for performance.
Proceeding with wordlist:./password.lst, rules:Wordlist
Proceeding with incremental:ASCII
XXXXXX             (Test)
1g 0:00:00:05 DONE 3/3 (2019-09-26 14:34) 0.1718g/s 16323Kp/s 16323Kc/s 16323KC/s wes!..wef2
Use the "--show --format=Raw-MD5" options to display all of the cracked passwords reliably
Session completed
Ca a bien fonctionné, mais en un peu plus de 3sec ! ;) Le mec qui annoncait 3 sec devait être un peu marseillais (ça a du prendre 45sec) !  ;D

Merci à WarLocG pour m'avoir mis sur la piste et à Zer0-@bSoLu d'avoir jeté un oeil aussi. Je vais désinstaller le paquet John du coup parce que je me demande ce qu'il peut réussir à craquer. A moins que vous n'ayez une autre commande pour le paquet Debian John qui permette d'aboutir à un résultat ?

Les deux paquets servent garde les :)
De plus effectivement la vitesse depend de ton matos :) et de rien meme si c'est surtout War qui t'a aidé au final
« Modifié: 26 septembre 2019 à 15:40:56 par ZeR0-@bSoLu »
Mess  with the bests.
Die like the rest.