パスワード監査中に、パスワードのハッシュ中にソルトに沿って使用されているペッパーキーを見つけました。 hashcat/oclhashcatを使用してクラックする方法を知りたいですか?
私の知る限り、これは次の形式のハッシュキャットサポートです。
sha256($pass.$salt)
sha256($salt.$pass)
私が欲しいのは:
sha256($pass.$salt.**$pepper**)
sha256($salt.$pass.**$pepper**)
ペッパーがすべてのパスワードで同じであると仮定すると、2番目のケースをカバーするために、辞書と静的マスク(ペッパーで構成される)で ハイブリッド攻撃 を使用できます。または、唐辛子の静的文字で終わるマスクで マスク攻撃 を使用することもできます。
最初のケースでは、次のような入力ファイルにペッパーを追加します。
<salt>:<hash>
になる
<pepper><salt>:<hash>