News Update : I'm Repairing This Blog now. Thanks.
Home » , » Hashing in Kali Linux

Hashing in Kali Linux

Penulis : KhitMinnyo on Thursday, November 30, 2017 | November 30, 2017




Kali Linux
Hash Identifier (How to Hash ID)
Hash identifier ကို စတင္ အသံုးျပဳရန္အတြက္ Application >> Passwords Attack ကို တစ္ခ်က္ ႏွိပ္လိုက္ဖို႔ လိုပါတယ္။ အဲမွာ သူ႔ အမ်ိဳးအစားအလိုက္ ျပန္ခြဲထားတဲ့ထဲကမွ offline attacks ဆိုတာကို ေရြးျပီး click လိုက္ပါ။ ညာဘက္မွာ offline tools  ေတြ ေတြ႕ျမင္ရမွာျဖစ္ပါတယ္။ အဲထဲမွာ hash identifier ကို ဖြင့္လိုက္လို႔ ရပါတယ္။ မရွင္းလ်င္ ပံု၁ ကို ၾကည့္ပါ။

Terminal ကေန ေခၚသံုးခ်င္ရင္ေတာ့ ေအာက္ပါအတိုင္း အလြယ္တကူ ရိုက္ေခၚႏိုင္မွာပါ။ စာလံုးေပါင္းေတာ့ မွန္ဖို႔ လိုပါတယ္ဗ်။

root@kmn:~# hash-identifier
   #########################################################################
   # __  __     __ ______    _____    #
   # /\ \/\ \    /\ \ /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   # \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   # By Zion3R #
   # www.Blackploit.com #
   #        Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH:

Day 5 မွာ ေျပာင္းခဲ့တဲ့ HashCode ေတြ ကို မွတ္မိေသးရဲ႕လား။ အဲဒါေတြကို ဒီေနရာကေန ျပန္ေဖာ္ၾကည့္မွာျဖစ္ပါတယ္။  မမွတ္မိရင္ ျပန္ၾကည့္ပါ။

[*] CHOOSE ONE OF THE OPTIONS BELOW TO CONTINUE:

A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
K) REVERSE - TEXT
L) REVERSE - WORDS

q) EXIT


⟫⟫⟫ A

PLACE THE TEXT YOU WANT TO ENCRYPT IN MD5: Khit Minnyo

8d624182c69579d8ce3eb700af4b3a56 ဒါကေတာ့ ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလိုက္လို႔ ရလာတဲ့  Hash Code ပါ
Day 5 Lesson မွာလည္း ရွင္းျပျပီးသားျဖစ္ပါတယ္။ ခု ကြ်န္ေတာ္တို႔က Day 5 မွာ ရွင္းျပီးသားကို ဘာလို႔ ျပန္သံုးမွာလဲ။ ေမးစရာရွိပါတယ္။
Day 5 lesson မွာက python3 hashcode-en.py ကို အသံုးျပဳျပီး စာသားေတြကို HashCode အျဖစ္ ေျပာင္းလဲခဲ့တာ ျဖစ္ပါတယ္။ ဒါဆိုရင္ ကြ်န္ေတာ္တို႔အေနနဲ႔ အဲမွာပဲ ျပန္ေဖာ္လို႔ မရဘူးလားလို႔ ေမးစရာရွိပါတယ္။
A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
အထက္ပါ menu ကို ၾကည့္လိုက္ရင္ သိသာပါတယ္။ သူက ဘာ form နဲ႔ လာမွန္းမသိပါဘူး။ ဥပမာ ေျပာျပရရင္ ကြ်န္ေတာ္တို႔ ထုတ္ယူလိုက္တဲ့ စာသားက ဘာနဲ႔ ဝွက္ေရးထားလဲဆိုတာ မသိႏိုင္ပါဘူး။ MD5 လား AHA1 လား အမ်ားႀကီးပါပဲ။ ဒါေတြကို ဘာနဲ႔ ျပန္ေဖာ္ရမလဲဆိုတာက စဥ္းစားစရာ အခ်က္တစ္ခု ျဖစ္လာမွာပါ။ ဒီအေျခအေနကို ကူညီေပးမွာကေတာ့ ခု hash-identifier ပဲ ျဖစ္ပါတယ္။ အဲဒီမွာ ရ ထားတဲ့ စာသားေတြကို ျပန္ကူးထည့္ၾကည့္မယ္။
Day 5 မွာတုန္းက ကြ်န္ေတာ့္အေနနဲ႔ နမူနာ ေျပာင္းျပထားတဲ့ ကြ်န္ေတာ့္နာမည္ ကုဒ္ေလးကို ျပန္ထည့္ျပီး စမ္းၾကည့္လိုက္ပါတယ္။

root@kmn:~# hash-identifier ေခၚလိုက္တယ္
   #########################################################################
   # __  __     __ ______    _____    #
   # /\ \/\ \    /\ \ /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   # \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   # By Zion3R #
   # www.Blackploit.com #
   #        Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH: 8d624182c69579d8ce3eb700af4b3a56
ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလို႔ ရ ထားတဲ့ ကုဒ္ေတြ ထည့္လိုက္တယ္

Possible Hashs: ဒါက ျဖစ္ႏိုင္ေျခ အရွိဆံုး list ပါ။
[+]  MD5   ***************   ဒီေကာင္က ပို ျပီး ျဖစ္ႏိုင္ေျခ အရွိဆံုးလို႔ ဆိုလိုပါတယ္
[+]  Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
ျဖစ္ႏိုင္ေျခ အရွိဆံုး ကုဒ္ ပံုစံကို ေဖာ္ျပေပးထားတယ္/ MD5 ဆိုတာကို မွတ္ထားပါ။

ေအာက္ကဟာေတြကေတာ့ ျဖစ္ႏိုင္ေျခ နည္းတဲ့ ကုဒ္ေတြပါတဲ့။
Least Possible Hashs:
[+]  RAdmin v2.x
[+]  NTLM
[+]  MD4
[+]  MD2
[+]  MD5(HMAC)
[+]  MD4(HMAC)
[+]  MD2(HMAC)
[+]  MD5(HMAC(Wordpress))
[+]  Haval-128
[+]  Haval-128(HMAC)
[+]  RipeMD-128
[+]  RipeMD-128(HMAC)
[+]  SNEFRU-128
[+]  SNEFRU-128(HMAC)
[+]  Tiger-128
[+]  Tiger-128(HMAC)
[+]  md5($pass.$salt)
[+]  md5($salt.$pass)
[+]  md5($salt.$pass.$salt)
[+]  md5($salt.$pass.$username)
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($salt.$pass))
[+]  md5($salt.md5(md5($pass).$salt))
[+]  md5($username.0.$pass)
[+]  md5($username.LF.$pass)
[+]  md5($username.md5($pass).$salt)
[+]  md5(md5($pass))
[+]  md5(md5($pass).$salt)
[+]  md5(md5($pass).md5($salt))
[+]  md5(md5($salt).$pass)
[+]  md5(md5($salt).md5($pass))
[+]  md5(md5($username.$pass).$salt)
[+]  md5(md5(md5($pass)))
[+]  md5(md5(md5(md5($pass))))
[+]  md5(md5(md5(md5(md5($pass)))))
[+]  md5(sha1($pass))
[+]  md5(sha1(md5($pass)))
[+]  md5(sha1(md5(sha1($pass))))
[+]  md5(strtoupper(md5($pass)))

   -------------------------------------------------------------------------
 HASH:
ခုဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔အေနနဲ႔ ဘာကုဒ္နဲ႔ တြဲေရးထားတယ္ဆိုတာကို ခန္႔မွန္းမိျပီ ျဖစ္ပါတယ္။
.................................


Thanks


Khit Minnyo
Share this article :

Post a Comment

 
Copyright © 2011. Khit Minnyo . All Rights Reserved.