web-dev-qa-db-ja.com

リッパーのジョンはパスワードを解読しません

自分で作成したsha256ハッシュをjohn --wordlist=で攻撃したい

これまでのところ、私は次のことを行いました:

$ echo 'testpassword' | sha256sum > mypassword

vimで出力の末尾を削除

$ cat mypassword
dc460da4ad72c482231e28e688e01f2778a88ce31a08826899d54ef7183998b5

ジョンを貫く

$ john --wordlist=list.txt --format=raw-sha256 mypassword

結果:

Using default input encoding: UTF-8
Loaded 1 password hash (Raw-SHA256 [SHA256 128/128 SSE2 4x])
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:06 DONE (2017-01-06 12:47) 0g/s 2347Kp/s 2347Kc/s 2347KC/s
Session completed

公演

$ john --show mypassword
0 password hashes cracked, 1 left

何を間違えたのですか? raw-sha256は正しい形式ではありませんか?テストパスワードは間違いなくワードリストにあります。

17
user430

文字列の最後に意図しない改行があります。使用する -nで、末尾の改行文字を省略します。

エコー -n 'testpassword' | sha256sum> mypassword 

そうしないと、別のハッシュになります。

 $ echo testpassword | sha256sum 
 e0d7d338cb1259086d775c964fba50b2a84244ba4cd2815e9f6f4a8d9daaa656-
 $ echo -n testpassword | sha256sum 
 9f735e0df9a1ddc702bf0a1a7b83033f9f7153a00c29de82cedadc9957289b05-

次に、あなたがしたように進んでください。

デモ:

 $ echo -n "abc123" | sha256sum | cut -f 1 -d ""> password 
 $ john --show --format = raw-sha256 password 
 ?: abc123 
 
 1つのパスワードハッシュをクラック、残り0個

(私はcutを使用してハッシュの後のハイフンを削除しました。)

36
Arminius