Cryptanalyse
Cryptanalyse - Hash DCC
Bonjour,
Je suis sur ce challenge depuis plusieurs heures et j’ai trouvé comme solution d’utiliser hashcat pour bruteforcer le mdp.
J’ai fait toutes les combinaisons jusqu’à 7 caractères ce qui m’a pris une bonne heure et demie et 3-4 hashcat —restore à cause du GPU qui chauffe.
Bref, tenter 8 caractères ou plus est inenvisageable, voici la commande que j’ai utilisée pour ça :
hashcat -m 1100 -a 3 test.hash -o sol.txt
Je voudrais savoir si je m’y prends mall quelquepart, soit au niveau du hash que j’utilise, soit au niveau de la fonction de hachage, ou peut-être que je dois utiliser un dictionnaire ?
Cryptanalyse - Hash DCC
Salut LeJ,
Effectivement je pense que si tu es allé jusqu’à 7 caractères, tu n’as pas besoin d’aller plus loin, à moins que tu ait des oeufs à mettre sur le gpu pour faire une jolie omelette :)
Pour ce qui est de ta wordlist, je ne sais pas si elle contient le mot de passe cependant tu as de bonne wordlist très connue sur github.
Pour ce qui est du hash je ne sais pas si tu as remarqué mais il n’y a pas qu’une seule ligne "Administrateur"
Courage