在 Hackin9 看到這篇:Hash Buster – Why crack hashes when you can bust them?
這篇主要是在說 md5/sha1 是不安全的,透過目前電腦的強大能力,已經是可逆的了。用 Hash-Buster 這工具可以很快逆向取得雜湊前的結果。
安裝 Hash-Buster
方法1
git clone https://github.com/s0md3v/Hash-Buster.git
cd Hash-Buster
make install
方法2
wget https://raw.githubusercontent.com/s0md3v/Hash-Buster/master/hash.py -O /usr/local/bin/buster && chmod +x /usr/local/bin/buster
使用
把雜湊值當參數
buster -s "5e8ff9bf55ba3508199d22e984129be6"
把內有雜湊值的檔案當參數
buster -f with_hashed.txt
找目錄下所有內含有雜湊值的檔案
buster -d /somedir
Python 3 產生 md5 雜湊
import hashlib
print(hashlib.md5('sample'.encode('utf-8')).hexdigest())
結語
這工具蠻方便的,而且很小,但使用時必須要注意的一件事情,裡面的程式主要是使用外部的服務,所以是把雜湊值上傳到外部網站,然後取得結果。若是因為不小心遺忘密碼,那麼在取得結果後,要趕緊進行變更,以防萬一。
沒有留言:
張貼留言