Header Ads

Hashing in Kali Linux




Kali Linux
Hash Identifier (How to Hash ID)
Hash identifier ကို စတင္ အသံုးျပဳရန္အတြက္ Application >> Passwords Attack ကို တစ္ခ်က္ ႏွိပ္လိုက္ဖို႔ လိုပါတယ္။ အဲမွာ သူ႔ အမ်ိဳးအစားအလိုက္ ျပန္ခြဲထားတဲ့ထဲကမွ offline attacks ဆိုတာကို ေရြးျပီး click လိုက္ပါ။ ညာဘက္မွာ offline tools  ေတြ ေတြ႕ျမင္ရမွာျဖစ္ပါတယ္။ အဲထဲမွာ hash identifier ကို ဖြင့္လိုက္လို႔ ရပါတယ္။ မရွင္းလ်င္ ပံု၁ ကို ၾကည့္ပါ။

Terminal ကေန ေခၚသံုးခ်င္ရင္ေတာ့ ေအာက္ပါအတိုင္း အလြယ္တကူ ရိုက္ေခၚႏိုင္မွာပါ။ စာလံုးေပါင္းေတာ့ မွန္ဖို႔ လိုပါတယ္ဗ်။

root@kmn:~# hash-identifier
   #########################################################################
   # __  __     __ ______    _____    #
   # /\ \/\ \    /\ \ /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   # \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   # By Zion3R #
   # www.Blackploit.com #
   #        Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH:

Day 5 မွာ ေျပာင္းခဲ့တဲ့ HashCode ေတြ ကို မွတ္မိေသးရဲ႕လား။ အဲဒါေတြကို ဒီေနရာကေန ျပန္ေဖာ္ၾကည့္မွာျဖစ္ပါတယ္။  မမွတ္မိရင္ ျပန္ၾကည့္ပါ။

[*] CHOOSE ONE OF THE OPTIONS BELOW TO CONTINUE:

A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
K) REVERSE - TEXT
L) REVERSE - WORDS

q) EXIT


⟫⟫⟫ A

PLACE THE TEXT YOU WANT TO ENCRYPT IN MD5: Khit Minnyo

8d624182c69579d8ce3eb700af4b3a56 ဒါကေတာ့ ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလိုက္လို႔ ရလာတဲ့  Hash Code ပါ
Day 5 Lesson မွာလည္း ရွင္းျပျပီးသားျဖစ္ပါတယ္။ ခု ကြ်န္ေတာ္တို႔က Day 5 မွာ ရွင္းျပီးသားကို ဘာလို႔ ျပန္သံုးမွာလဲ။ ေမးစရာရွိပါတယ္။
Day 5 lesson မွာက python3 hashcode-en.py ကို အသံုးျပဳျပီး စာသားေတြကို HashCode အျဖစ္ ေျပာင္းလဲခဲ့တာ ျဖစ္ပါတယ္။ ဒါဆိုရင္ ကြ်န္ေတာ္တို႔အေနနဲ႔ အဲမွာပဲ ျပန္ေဖာ္လို႔ မရဘူးလားလို႔ ေမးစရာရွိပါတယ္။
A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
အထက္ပါ menu ကို ၾကည့္လိုက္ရင္ သိသာပါတယ္။ သူက ဘာ form နဲ႔ လာမွန္းမသိပါဘူး။ ဥပမာ ေျပာျပရရင္ ကြ်န္ေတာ္တို႔ ထုတ္ယူလိုက္တဲ့ စာသားက ဘာနဲ႔ ဝွက္ေရးထားလဲဆိုတာ မသိႏိုင္ပါဘူး။ MD5 လား AHA1 လား အမ်ားႀကီးပါပဲ။ ဒါေတြကို ဘာနဲ႔ ျပန္ေဖာ္ရမလဲဆိုတာက စဥ္းစားစရာ အခ်က္တစ္ခု ျဖစ္လာမွာပါ။ ဒီအေျခအေနကို ကူညီေပးမွာကေတာ့ ခု hash-identifier ပဲ ျဖစ္ပါတယ္။ အဲဒီမွာ ရ ထားတဲ့ စာသားေတြကို ျပန္ကူးထည့္ၾကည့္မယ္။
Day 5 မွာတုန္းက ကြ်န္ေတာ့္အေနနဲ႔ နမူနာ ေျပာင္းျပထားတဲ့ ကြ်န္ေတာ့္နာမည္ ကုဒ္ေလးကို ျပန္ထည့္ျပီး စမ္းၾကည့္လိုက္ပါတယ္။

root@kmn:~# hash-identifier ေခၚလိုက္တယ္
   #########################################################################
   # __  __     __ ______    _____    #
   # /\ \/\ \    /\ \ /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   # \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   # By Zion3R #
   # www.Blackploit.com #
   #        Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH: 8d624182c69579d8ce3eb700af4b3a56
ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလို႔ ရ ထားတဲ့ ကုဒ္ေတြ ထည့္လိုက္တယ္

Possible Hashs: ဒါက ျဖစ္ႏိုင္ေျခ အရွိဆံုး list ပါ။
[+]  MD5   ***************   ဒီေကာင္က ပို ျပီး ျဖစ္ႏိုင္ေျခ အရွိဆံုးလို႔ ဆိုလိုပါတယ္
[+]  Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
ျဖစ္ႏိုင္ေျခ အရွိဆံုး ကုဒ္ ပံုစံကို ေဖာ္ျပေပးထားတယ္/ MD5 ဆိုတာကို မွတ္ထားပါ။

ေအာက္ကဟာေတြကေတာ့ ျဖစ္ႏိုင္ေျခ နည္းတဲ့ ကုဒ္ေတြပါတဲ့။
Least Possible Hashs:
[+]  RAdmin v2.x
[+]  NTLM
[+]  MD4
[+]  MD2
[+]  MD5(HMAC)
[+]  MD4(HMAC)
[+]  MD2(HMAC)
[+]  MD5(HMAC(Wordpress))
[+]  Haval-128
[+]  Haval-128(HMAC)
[+]  RipeMD-128
[+]  RipeMD-128(HMAC)
[+]  SNEFRU-128
[+]  SNEFRU-128(HMAC)
[+]  Tiger-128
[+]  Tiger-128(HMAC)
[+]  md5($pass.$salt)
[+]  md5($salt.$pass)
[+]  md5($salt.$pass.$salt)
[+]  md5($salt.$pass.$username)
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($salt.$pass))
[+]  md5($salt.md5(md5($pass).$salt))
[+]  md5($username.0.$pass)
[+]  md5($username.LF.$pass)
[+]  md5($username.md5($pass).$salt)
[+]  md5(md5($pass))
[+]  md5(md5($pass).$salt)
[+]  md5(md5($pass).md5($salt))
[+]  md5(md5($salt).$pass)
[+]  md5(md5($salt).md5($pass))
[+]  md5(md5($username.$pass).$salt)
[+]  md5(md5(md5($pass)))
[+]  md5(md5(md5(md5($pass))))
[+]  md5(md5(md5(md5(md5($pass)))))
[+]  md5(sha1($pass))
[+]  md5(sha1(md5($pass)))
[+]  md5(sha1(md5(sha1($pass))))
[+]  md5(strtoupper(md5($pass)))

   -------------------------------------------------------------------------
 HASH:
ခုဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔အေနနဲ႔ ဘာကုဒ္နဲ႔ တြဲေရးထားတယ္ဆိုတာကို ခန္႔မွန္းမိျပီ ျဖစ္ပါတယ္။
.................................


Thanks


Khit Minnyo

No comments

Powered by Blogger.