Cryptanalyse

mardi 20 décembre 2022, 06:51  #1
Cryptanalyse - Hash DCC
LeJ
LeJ
  • 2 posts

Bonjour,

Je suis sur ce challenge depuis plusieurs heures et j’ai trouvé comme solution d’utiliser hashcat pour bruteforcer le mdp.
J’ai fait toutes les combinaisons jusqu’à 7 caractères ce qui m’a pris une bonne heure et demie et 3-4 hashcat —restore à cause du GPU qui chauffe.
Bref, tenter 8 caractères ou plus est inenvisageable, voici la commande que j’ai utilisée pour ça :
hashcat -m 1100 -a 3 test.hash -o sol.txt

Je voudrais savoir si je m’y prends mall quelquepart, soit au niveau du hash que j’utilise, soit au niveau de la fonction de hachage, ou peut-être que je dois utiliser un dictionnaire ?

mardi 20 décembre 2022, 15:32  #2
Cryptanalyse - Hash DCC
JeanC@T
  • 1 posts

Salut LeJ,

Effectivement je pense que si tu es allé jusqu’à 7 caractères, tu n’as pas besoin d’aller plus loin, à moins que tu ait des oeufs à mettre sur le gpu pour faire une jolie omelette :)

Pour ce qui est de ta wordlist, je ne sais pas si elle contient le mot de passe cependant tu as de bonne wordlist très connue sur github.

Pour ce qui est du hash je ne sais pas si tu as remarqué mais il n’y a pas qu’une seule ligne "Administrateur"

Courage

jeudi 5 janvier 2023, 00:54  #3
Cryptanalyse - Hash DCC
LeJ
LeJ
  • 2 posts

Ahhhh merci ça m’a pris 2 secondes avec une wordlist 😄

vendredi 26 janvier 2024, 20:34  #4
Cryptanalyse - Hash DCC
NumaCIi
  • 1 posts

Bonjour, je suis sûr de ma commande et je pense juste avoir un proleme de wordlist, j’utillise rockyou mais je sais pas si je doit le faire tourner pendant plus de 10min, vous avez une piste ?

vendredi 26 janvier 2024, 22:42  #5
Cryptanalyse - Hash DCC
m31z0nyx
  • 394 posts

Salut,

J’ai utilisé la rockyou aussi. Je n’ai plus idée du temps que ça a pris, faut laisser tourner et en profiter pour faire autre chose 😉

vendredi 8 mars 2024, 16:32  #6
Cryptanalyse - Hash DCC
Evan.Jane
  • 3 posts