パスコードを紛失したため、ハッシュ化された情報をクラックしようとしています。データベースにハッシュ化された情報と、それを暗号化するために使用されたコードがあります。私の無知な自己が知る限り、それはrijndael-256とpbkdf2を使用しているように見えるcryptasticを通過します:
public function encrypt($msg, $k, $base64 = false) {
# open cipher module (do not change cipher/mode)
if (!$td = mcrypt_module_open('rijndael-256', '', 'ctr', ''))
return false;
$msg = serialize($msg); # serialize
$iv = mcrypt_create_iv(32, MCRYPT_RAND); # create iv
if (mcrypt_generic_init($td, $k, $iv) !== 0) # initialize buffers
return false;
$msg = mcrypt_generic($td, $msg); # encrypt
$msg = $iv . $msg; # prepend iv
$mac = $this->pbkdf2($msg, $k, 1000, 32, 'sha256'); # create mac
$msg .= $mac; # append mac
mcrypt_generic_deinit($td); # clear buffers
mcrypt_module_close($td); # close cipher module
if ($base64)
$msg = base64_encode($msg);# base64 encode?
return $msg; # return iv+ciphertext+mac
}
最終的には次のようになります: wWTWLPvXT9YRz2Zj+Og0EwTTSEiZGdjAQ1TRhycJA9jusjQ2mTpptw3hSM1XJ9yPw+4XvsvFASe08AbLr3BT0LFnvGsYPrq87yI= (これが 3 桁の数字であることはわかっています)
そのため、hashcat を使用して情報を回復しようとしていますが、正しいハッシュ タイプを使用しているかどうか確信が持てません。ここでこのページをチェックしています: https://hashcat.net/wiki/doku.php?id=example_hashesで「pbkdf2」を検索し、すべてのヒットを調べています。
私が知る限り、最もよく一致するのは 9200/Cisco-IOS $8$ (PBKDF2-SHA256) ですが、ヘッダーが $8$ であるように見え、私の情報にはヘッダーがまったくなく、$ 文字もありません。PBKDF2 を含む他のすべてのものも一致していないように見えるので、始める前に自分自身が少し迷っていることに気づきます。
また、ハッシュ化された情報には常に末尾に == が付いていることに気付きましたが、暗号化されているより長い情報についてのみ、リストでは Juniper IVE がその形式に適合しているように見えますが、名前は cryptastic で確認できるものと一致しません。
私が知る限り、私はこれを脇に置く準備がほとんどできています。最初のパスコードを作成する方法とハッシュが読み取られるファイルにあることを知っているので、カスタムルールを設定しました。それはまさにこのハッシュタイプです私をブロックしている選択。
どんな助けでも大歓迎です!