Hashing in Kali Linux
Kali Linux
Hash Identifier (How to Hash ID)
Hash identifier ကို စတင္ အသံုးျပဳရန္အတြက္ Application >> Passwords Attack ကို တစ္ခ်က္ ႏွိပ္လိုက္ဖို႔ လိုပါတယ္။ အဲမွာ သူ႔ အမ်ိဳးအစားအလိုက္ ျပန္ခြဲထားတဲ့ထဲကမွ offline attacks ဆိုတာကို ေရြးျပီး click လိုက္ပါ။ ညာဘက္မွာ offline tools ေတြ ေတြ႕ျမင္ရမွာျဖစ္ပါတယ္။ အဲထဲမွာ hash identifier ကို ဖြင့္လိုက္လို႔ ရပါတယ္။ မရွင္းလ်င္ ပံု၁ ကို ၾကည့္ပါ။
Terminal ကေန ေခၚသံုးခ်င္ရင္ေတာ့ ေအာက္ပါအတိုင္း အလြယ္တကူ ရိုက္ေခၚႏိုင္မွာပါ။ စာလံုးေပါင္းေတာ့ မွန္ဖို႔ လိုပါတယ္ဗ်။
root@kmn:~# hash-identifier
#########################################################################
# __ __ __ ______ _____ #
# /\ \/\ \ /\ \ /\__ _\ /\ _ `\ #
# \ \ \_\ \ __ ____ \ \ \___ \/_/\ \/ \ \ \/\ \ #
# \ \ _ \ /'__`\ / ,__\ \ \ _ `\ \ \ \ \ \ \ \ \ #
# \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \ \_\ \__ \ \ \_\ \ #
# \ \_\ \_\ \___ \_\/\____/ \ \_\ \_\ /\_____\ \ \____/ #
# \/_/\/_/\/__/\/_/\/___/ \/_/\/_/ \/_____/ \/___/ v1.1 #
# By Zion3R #
# www.Blackploit.com #
# Root@Blackploit.com #
#########################################################################
-------------------------------------------------------------------------
HASH:
Day 5 မွာ ေျပာင္းခဲ့တဲ့ HashCode ေတြ ကို မွတ္မိေသးရဲ႕လား။ အဲဒါေတြကို ဒီေနရာကေန ျပန္ေဖာ္ၾကည့္မွာျဖစ္ပါတယ္။ မမွတ္မိရင္ ျပန္ၾကည့္ပါ။
[*] CHOOSE ONE OF THE OPTIONS BELOW TO CONTINUE:
A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
K) REVERSE - TEXT
L) REVERSE - WORDS
q) EXIT
⟫⟫⟫ A
PLACE THE TEXT YOU WANT TO ENCRYPT IN MD5: Khit Minnyo
8d624182c69579d8ce3eb700af4b3a56 ဒါကေတာ့ ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလိုက္လို႔ ရလာတဲ့ Hash Code ပါ
Day 5 Lesson မွာလည္း ရွင္းျပျပီးသားျဖစ္ပါတယ္။ ခု ကြ်န္ေတာ္တို႔က Day 5 မွာ ရွင္းျပီးသားကို ဘာလို႔ ျပန္သံုးမွာလဲ။ ေမးစရာရွိပါတယ္။
Day 5 lesson မွာက python3 hashcode-en.py ကို အသံုးျပဳျပီး စာသားေတြကို HashCode အျဖစ္ ေျပာင္းလဲခဲ့တာ ျဖစ္ပါတယ္။ ဒါဆိုရင္ ကြ်န္ေတာ္တို႔အေနနဲ႔ အဲမွာပဲ ျပန္ေဖာ္လို႔ မရဘူးလားလို႔ ေမးစရာရွိပါတယ္။
A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
အထက္ပါ menu ကို ၾကည့္လိုက္ရင္ သိသာပါတယ္။ သူက ဘာ form နဲ႔ လာမွန္းမသိပါဘူး။ ဥပမာ ေျပာျပရရင္ ကြ်န္ေတာ္တို႔ ထုတ္ယူလိုက္တဲ့ စာသားက ဘာနဲ႔ ဝွက္ေရးထားလဲဆိုတာ မသိႏိုင္ပါဘူး။ MD5 လား AHA1 လား အမ်ားႀကီးပါပဲ။ ဒါေတြကို ဘာနဲ႔ ျပန္ေဖာ္ရမလဲဆိုတာက စဥ္းစားစရာ အခ်က္တစ္ခု ျဖစ္လာမွာပါ။ ဒီအေျခအေနကို ကူညီေပးမွာကေတာ့ ခု hash-identifier ပဲ ျဖစ္ပါတယ္။ အဲဒီမွာ ရ ထားတဲ့ စာသားေတြကို ျပန္ကူးထည့္ၾကည့္မယ္။
Day 5 မွာတုန္းက ကြ်န္ေတာ့္အေနနဲ႔ နမူနာ ေျပာင္းျပထားတဲ့ ကြ်န္ေတာ့္နာမည္ ကုဒ္ေလးကို ျပန္ထည့္ျပီး စမ္းၾကည့္လိုက္ပါတယ္။
root@kmn:~# hash-identifier ေခၚလိုက္တယ္
#########################################################################
# __ __ __ ______ _____ #
# /\ \/\ \ /\ \ /\__ _\ /\ _ `\ #
# \ \ \_\ \ __ ____ \ \ \___ \/_/\ \/ \ \ \/\ \ #
# \ \ _ \ /'__`\ / ,__\ \ \ _ `\ \ \ \ \ \ \ \ \ #
# \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \ \_\ \__ \ \ \_\ \ #
# \ \_\ \_\ \___ \_\/\____/ \ \_\ \_\ /\_____\ \ \____/ #
# \/_/\/_/\/__/\/_/\/___/ \/_/\/_/ \/_____/ \/___/ v1.1 #
# By Zion3R #
# www.Blackploit.com #
# Root@Blackploit.com #
#########################################################################
-------------------------------------------------------------------------
HASH: 8d624182c69579d8ce3eb700af4b3a56
ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလို႔ ရ ထားတဲ့ ကုဒ္ေတြ ထည့္လိုက္တယ္
Possible Hashs: ဒါက ျဖစ္ႏိုင္ေျခ အရွိဆံုး list ပါ။
[+] MD5 *************** ဒီေကာင္က ပို ျပီး ျဖစ္ႏိုင္ေျခ အရွိဆံုးလို႔ ဆိုလိုပါတယ္
[+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
ျဖစ္ႏိုင္ေျခ အရွိဆံုး ကုဒ္ ပံုစံကို ေဖာ္ျပေပးထားတယ္/ MD5 ဆိုတာကို မွတ္ထားပါ။
ေအာက္ကဟာေတြကေတာ့ ျဖစ္ႏိုင္ေျခ နည္းတဲ့ ကုဒ္ေတြပါတဲ့။
Least Possible Hashs:
[+] RAdmin v2.x
[+] NTLM
[+] MD4
[+] MD2
[+] MD5(HMAC)
[+] MD4(HMAC)
[+] MD2(HMAC)
[+] MD5(HMAC(Wordpress))
[+] Haval-128
[+] Haval-128(HMAC)
[+] RipeMD-128
[+] RipeMD-128(HMAC)
[+] SNEFRU-128
[+] SNEFRU-128(HMAC)
[+] Tiger-128
[+] Tiger-128(HMAC)
[+] md5($pass.$salt)
[+] md5($salt.$pass)
[+] md5($salt.$pass.$salt)
[+] md5($salt.$pass.$username)
[+] md5($salt.md5($pass))
[+] md5($salt.md5($pass))
[+] md5($salt.md5($pass.$salt))
[+] md5($salt.md5($pass.$salt))
[+] md5($salt.md5($salt.$pass))
[+] md5($salt.md5(md5($pass).$salt))
[+] md5($username.0.$pass)
[+] md5($username.LF.$pass)
[+] md5($username.md5($pass).$salt)
[+] md5(md5($pass))
[+] md5(md5($pass).$salt)
[+] md5(md5($pass).md5($salt))
[+] md5(md5($salt).$pass)
[+] md5(md5($salt).md5($pass))
[+] md5(md5($username.$pass).$salt)
[+] md5(md5(md5($pass)))
[+] md5(md5(md5(md5($pass))))
[+] md5(md5(md5(md5(md5($pass)))))
[+] md5(sha1($pass))
[+] md5(sha1(md5($pass)))
[+] md5(sha1(md5(sha1($pass))))
[+] md5(strtoupper(md5($pass)))
-------------------------------------------------------------------------
HASH:
ခုဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔အေနနဲ႔ ဘာကုဒ္နဲ႔ တြဲေရးထားတယ္ဆိုတာကို ခန္႔မွန္းမိျပီ ျဖစ္ပါတယ္။
.................................
Thanks
Khit Minnyo
Post a Comment