Monday, January 8, 2018

Hash Identifier (How to Hash ID)


Hash Identifier (How to Hash ID)

Hash identifier ကို စတင္ အသံုးျပဳရန္အတြက္ Application >> Passwords Attack ကို တစ္ခ်က္ ႏွိပ္လိုက္ဖို႔ လိုပါတယ္။ အဲမွာ သူ႔ အမ်ိဳးအစားအလိုက္ ျပန္ခြဲထားတဲ့ထဲကမွ offline attacks ဆိုတာကို ေရြးျပီး click လိုက္ပါ။ ညာဘက္မွာ offline tools  ေတြ ေတြ႕ျမင္ရမွာျဖစ္ပါတယ္။ အဲထဲမွာ hash identifier ကို ဖြင့္လိုက္လို႔ ရပါတယ္။ မရွင္းလ်င္ ပံု၁ ကို ၾကည့္ပါ။

Terminal ကေန ေခၚသံုးခ်င္ရင္ေတာ့ ေအာက္ပါအတိုင္း အလြယ္တကူ ရိုက္ေခၚႏိုင္မွာပါ။ စာလံုးေပါင္းေတာ့ မွန္ဖို႔ လိုပါတယ္ဗ်။

root@kmn:~# hash-identifier
   #########################################################################
   # __  __     __ ______    _____    #
   # /\ \/\ \    /\ \ /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   # \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   # By Zion3R #
   # www.Blackploit.com #
   #        Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH:

Day 5 မွာ ေျပာင္းခဲ့တဲ့ HashCode ေတြ ကို မွတ္မိေသးရဲ႕လား။ အဲဒါေတြကို ဒီေနရာကေန ျပန္ေဖာ္ၾကည့္မွာျဖစ္ပါတယ္။  မမွတ္မိရင္ ျပန္ၾကည့္ပါ။

[*] CHOOSE ONE OF THE OPTIONS BELOW TO CONTINUE:

A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
K) REVERSE - TEXT
L) REVERSE - WORDS

q) EXIT


⟫⟫⟫ A

PLACE THE TEXT YOU WANT TO ENCRYPT IN MD5: Khit Minnyo

8d624182c69579d8ce3eb700af4b3a56 ဒါကေတာ့ ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလိုက္လို႔ ရလာတဲ့  Hash Code ပါ
 ခု ကြ်န္ေတာ္တို႔က ဒီမတိုင္ခင္ တင္ခဲ့တဲ့ article မွာ ရွင္းျပီးသားကို ဘာလို႔ ျပန္သံုးမွာလဲ။ ေမးစရာရွိပါတယ္။
ျပီးခဲ့တဲ့ article မွာက python3 hashcode-en.py ကို အသံုးျပဳျပီး စာသားေတြကို HashCode အျဖစ္ ေျပာင္းလဲခဲ့တာ ျဖစ္ပါတယ္။ ဒါဆိုရင္ ကြ်န္ေတာ္တို႔အေနနဲ႔ အဲမွာပဲ ျပန္ေဖာ္လို႔ မရဘူးလားလို႔ ေမးစရာရွိပါတယ္။
A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
အထက္ပါ menu ကို ၾကည့္လိုက္ရင္ သိသာပါတယ္။ သူက ဘာ form နဲ႔ လာမွန္းမသိပါဘူး။ ဥပမာ ေျပာျပရရင္ ကြ်န္ေတာ္တို႔ ထုတ္ယူလိုက္တဲ့ စာသားက ဘာနဲ႔ ဝွက္ေရးထားလဲဆိုတာ မသိႏိုင္ပါဘူး။ MD5 လား AHA1 လား အမ်ားႀကီးပါပဲ။ ဒါေတြကို ဘာနဲ႔ ျပန္ေဖာ္ရမလဲဆိုတာက စဥ္းစားစရာ အခ်က္တစ္ခု ျဖစ္လာမွာပါ။ ဒီအေျခအေနကို ကူညီေပးမွာကေတာ့ ခု hash-identifier ပဲ ျဖစ္ပါတယ္။ အဲဒီမွာ ရ ထားတဲ့ စာသားေတြကို ျပန္ကူးထည့္ၾကည့္မယ္။
Day 5 မွာတုန္းက ကြ်န္ေတာ့္အေနနဲ႔ နမူနာ ေျပာင္းျပထားတဲ့ ကြ်န္ေတာ့္နာမည္ ကုဒ္ေလးကို ျပန္ထည့္ျပီး စမ္းၾကည့္လိုက္ပါတယ္။

root@kmn:~# hash-identifier ေခၚလိုက္တယ္
   #########################################################################
   # __  __     __ ______    _____    #
   # /\ \/\ \    /\ \ /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   # \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   # By Zion3R #
   # www.Blackploit.com #
   #        Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH: 8d624182c69579d8ce3eb700af4b3a56
ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလို႔ ရ ထားတဲ့ ကုဒ္ေတြ ထည့္လိုက္တယ္

Possible Hashs: ဒါက ျဖစ္ႏိုင္ေျခ အရွိဆံုး list ပါ။
[+]  MD5   ***************   ဒီေကာင္က ပို ျပီး ျဖစ္ႏိုင္ေျခ အရွိဆံုးလို႔ ဆိုလိုပါတယ္
[+]  Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
ျဖစ္ႏိုင္ေျခ အရွိဆံုး ကုဒ္ ပံုစံကို ေဖာ္ျပေပးထားတယ္/ MD5 ဆိုတာကို မွတ္ထားပါ။

ေအာက္ကဟာေတြကေတာ့ ျဖစ္ႏိုင္ေျခ နည္းတဲ့ ကုဒ္ေတြပါတဲ့။
Least Possible Hashs:
[+]  RAdmin v2.x
[+]  NTLM
[+]  MD4
[+]  MD2
[+]  MD5(HMAC)
[+]  MD4(HMAC)
[+]  MD2(HMAC)
[+]  MD5(HMAC(Wordpress))
[+]  Haval-128
[+]  Haval-128(HMAC)
[+]  RipeMD-128
[+]  RipeMD-128(HMAC)
[+]  SNEFRU-128
[+]  SNEFRU-128(HMAC)
[+]  Tiger-128
[+]  Tiger-128(HMAC)
[+]  md5($pass.$salt)
[+]  md5($salt.$pass)
[+]  md5($salt.$pass.$salt)
[+]  md5($salt.$pass.$username)
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($salt.$pass))
[+]  md5($salt.md5(md5($pass).$salt))
[+]  md5($username.0.$pass)
[+]  md5($username.LF.$pass)
[+]  md5($username.md5($pass).$salt)
[+]  md5(md5($pass))
[+]  md5(md5($pass).$salt)
[+]  md5(md5($pass).md5($salt))
[+]  md5(md5($salt).$pass)
[+]  md5(md5($salt).md5($pass))
[+]  md5(md5($username.$pass).$salt)
[+]  md5(md5(md5($pass)))
[+]  md5(md5(md5(md5($pass))))
[+]  md5(md5(md5(md5(md5($pass)))))
[+]  md5(sha1($pass))
[+]  md5(sha1(md5($pass)))
[+]  md5(sha1(md5(sha1($pass))))
[+]  md5(strtoupper(md5($pass)))

   -------------------------------------------------------------------------
 HASH:
ခုဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔အေနနဲ႔ ဘာကုဒ္နဲ႔ တြဲေရးထားတယ္ဆိုတာကို ခန္႔မွန္းမိျပီ ျဖစ္ပါတယ္။
...............................



Thanks

0 comments:

Post a Comment