Quantcast
Channel: hashcat Forum - All Forums
Viewing all 7847 articles
Browse latest View live

Weird result with MSSQL 2000 mode 131

$
0
0
Hi,
I have a MSSQL 2000 hash - mode 131 - This hash does NOT exist :
0x040016460666FF8664F8FF8F14400064F44FFF6FFF06044FF61FFF8664F8FF8F14400064F44FFF6FFF06044FF61F

When cracked, hashcat v5.1.0 displays :
0x0400164606660000000000000000000000000000000000000000FF8664F8FF8F14400064F44FFF6FFF06044FF61F:password

Not the same hash! Why does hashcat replaces the red part with zeros?

Thanks!

My private dictionary from hundreds of sources

$
0
0
Hello hashcat forum users!

I thought i would share my private dictionary which came from hundreds of sources, successrate is very high, still getting hits after every hash updates. Sources is from real passwords.

Hope it will be in use. size is 2.8 GB duplicates removed.

1.52 GB ZIP compressed


http://www.mediafire.com/file/5zz9c8wt71...e.zip/file

Enjoy!

Rtx 2080 max-q

$
0
0
Hi guys,

I’d like to buy a new laptop razor equipped with Rtx 2080 max-q.

I can see that the desktop version Rtx 2080 is supported by hashcat and scores well on benchmark.
I’m wondering if the mobile version is supported too and if the mobile version would give me a similar outcome.  

Cheers

tutorial/documentation about adding modules

$
0
0
Is there any documentation or even a tutorial about adding hashes/modules to hashcat? Is there something that explains what is necessary to do, what is optional, what are constants to define, what constants already exists to use, how to get an id, what rules are there for the ids, what's the minimum someone has to provide to get a hash/module added to hashcat and so on?

I know there is thread 4907 from 2015, but I did not find the posts helpful. I looked into the mentioned commit but partly only see adding some numbers and filling some dubious variables with ominous constants.
And obviously the information are too old. A while ago (before converting the modules to current form) I tried to add a new one or at least see how it could be done. After some hours I lost the motivation to reverse engineer hashcat itself as a result of only seeing uncommented and partly optimised examples not fulfilling my case.

I also look into a current commit dd262a9aa965794c69e468b17c3e410a52456a1a and I'm having the same problem as before. I see the code, at least I'm able to read C/C++ but I do not know the intention behind the syntax, because I do not know the reasons for all the constants and variable and so on, again. Thus without documentation it seems to be back to reverse engineering. In my opinion is the topic to complex for only having these sort of examples.

Please do not misunderstand me. It's your code and you can do whatever you like to do. I'm just want to ask for some helpful information about it. Maybe there are already such information and I simply overlooked them.

Thanks in advanced!

Custom Hash Algorithm / Modify or Add new mode

$
0
0
Hi,
Im trying to crack a hash like this:
bcrypt( md5( md5($salt).md5($pass) ) )

Basically its just the existing MyBB hashing function with bcrypt added to it.
Any idea how i can achieve this in hashcat? Or are there other cracking tools which support custom algorthims?

can hashcat help a map geek?

$
0
0
i'm a bit of a map geek and came across a commercial product that provides raster (rendered image) map data (aka "charts") for the whole world.  

It uses symmetric cryptography for copy protection and was designed 25 years ago.   Access to an individual chart is via a "chart-permit" string, which is basically an encoded chart-decryption key specific to an app installation.  See section 4 for a similar scheme..  The app I'm referring to has shorter key lengths and may not be using the same algo however.

Is this something that hashcat can be helpful with, for cracking (brute-forcing) valid chart-permit strings? Or to put more simply, can i use hashcat to recover the encryption key given the cipher text.

Also if anyone has experience with reverse engineering symmetric cryptography and checksums at the x86 assembly level that i can collab with, please reach out to me in private!

Itunes iOS 12.2 backup password encryption

$
0
0
Dear Ladies and Gentleman,
I try to encrypt an iOS Backup Password Version 12.2


I created an minifest12.2.txt with the itunes_backup2hashcat.pl from philsmd
i started the progress within CMD : 
 
Code:
hashcat64.exe -d 1 manifest12.2.txt -m 14800 -a 3 ?d?d?d?d --force

This is nicely working, what can I try if the password Characters count and type is not known by the enduser ?
So if he don't know which characters he used and even when the length is not known any more

Kind regards, Futschel

help cracking a 7 character password

$
0
0
hey all, im pretty new and seeking help
im trying to crack two 7 character md5 passwords
the hashes are:
95db8696e41507ea06eb40a027701e47

b9770650b3707dba6dd84be561dfdadf


how would i go about doing this i am on windows.

I've tried doing this with the hashing his hasded.txt file and the cracked.txt as output also using a mask file, yet no luck, this is what comes up

D:\hashcat-5.1.0\hashcat-5.1.0>hashcat64 -a3 -m0 hashed.txt Custom.hcmask -o cracked.txt
hashcat (v5.1.0) starting...

* Device #1: WARNING! Kernel exec timeout is not disabled.
            This may cause "CL_OUT_OF_RESOURCES" or related errors.
            To disable the timeout, see: https://hashcat.net/q/timeoutpatch
OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GTX 1060 6GB, 1536/6144 MB allocatable, 10MCU

Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable optimizers:
* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Hash
* Single-Salt
* Brute-Force
* Raw-Hash

Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256

ATTENTION! Pure (unoptimized) OpenCL kernels selected.
This enables cracking passwords and salts > length 32 but for the price of drastically reduced performance.
If you want to switch to optimized OpenCL kernels, append -O to your commandline.

Watchdog: Temperature abort trigger set to 90c

The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: MD5
Hash.Target......: b9770650b3707dba6dd84be561dfdadf
Time.Started.....: Wed Aug 21 18:39:54 2019 (1 sec)
Time.Estimated...: Wed Aug 21 18:39:55 2019 (0 secs)
Guess.Mask.......: Custom.hcmask [13]
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:    2379 H/s (0.01ms) @ Accel:256 Loops:1 Thr:1024 Vec:1
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 1/1 (100.00%)
Rejected.........: 0/1 (0.00%)
Restore.Point....: 1/1 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: Custom.hcmask -> Custom.hcmask
Hardware.Mon.#1..: Temp: 38c Fan:  0% Util: 13% Core:1556MHz Mem:3802MHz Bus:16

Started: Wed Aug 21 18:39:52 2019
Stopped: Wed Aug 21 18:39:56 2019


and this is the inline text one:

D:\hashcat-5.1.0\hashcat-5.1.0>hashcat64 -m0 -a3 hashed.txt ?l?l?l?l?l?l0 -o cracked.txt
hashcat (v5.1.0) starting...

* Device #1: WARNING! Kernel exec timeout is not disabled.
            This may cause "CL_OUT_OF_RESOURCES" or related errors.
            To disable the timeout, see: https://hashcat.net/q/timeoutpatch
OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GTX 1060 6GB, 1536/6144 MB allocatable, 10MCU

Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable optimizers:
* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Hash
* Single-Salt
* Brute-Force
* Raw-Hash

Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256

ATTENTION! Pure (unoptimized) OpenCL kernels selected.
This enables cracking passwords and salts > length 32 but for the price of drastically reduced performance.
If you want to switch to optimized OpenCL kernels, append -O to your commandline.

Watchdog: Temperature abort trigger set to 90c

The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: MD5
Hash.Target......: b9770650b3707dba6dd84be561dfdadf
Time.Started.....: Wed Aug 21 18:41:32 2019 (1 sec)
Time.Estimated...: Wed Aug 21 18:41:33 2019 (0 secs)
Guess.Mask.......: ?l?l?l?l?l?l0 [7]
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:  1282.7 MH/s (0.17ms) @ Accel:128 Loops:32 Thr:1024 Vec:1
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 308915776/308915776 (100.00%)
Rejected.........: 0/308915776 (0.00%)
Restore.Point....: 17576/17576 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:17568-17576 Iteration:0-32
Candidates.#1....: wzvera0 -> xqxqxq0
Hardware.Mon.#1..: Temp: 38c Fan:  0% Util: 62% Core:1721MHz Mem:3802MHz Bus:16

Started: Wed Aug 21 18:41:30 2019
Stopped: Wed Aug 21 18:41:33 2019


any help would be greatly appreciated
thanks

LM Hashes

$
0
0
I have an old Windows server that I dumped the hashes from and noticed that it was using LM to store the hashes.  Of course, it didn't take long at all to brute force all of the passwords, which brings me to my question.

How do I log in with a LM deciphered password?  This is probably just something I am not understanding correctly.  For example, one of the passwords was TATORTOT123, but that doesn't work when I try to log in with it.

Fast to know truecrypt container hash alg

$
0
0
Hello. Is i right understood, it`s not possible to fast know TC hash alg from extracted 512 bytes? 
I mean some tool which  i may launch and it show me concrete alg of TC container. 
In google/faqs/forums i just found like "Popular RIPEMD160+AES, try it first.".

Need help with building mask

$
0
0
Hi,

I am trying to recover ms access 2010 encrypted database password. I have tried with dictionary but no luck.

I usually keep 8 to 20 char alpha numeric with special char password. Unfortunately, i am not able to recall the password.

I have generated the hash from access database, and I am going to try brute force with min 8 length with increment of 1, however how do i specify the correct mask.

I tried this wiki https://hashcat.net/wiki/doku.php?id=mask_attack

For example, if we use the mask “?l?l?l?l?l?l?l?l” we can only crack a password of the length 8.

but this appears to be only for lowercase

can someone help me with building the mask which can try alpha numeric with special char

Thanks

Ubuntu 18.04 + Hashcat

$
0
0
Hello guys.

I have been using hashcat within Windows for a longer time.
My plan now is to migrate to unix. (want to use hashtopolis in the long run)

I have been following this guide without issue.
https://gist.github.com/alexanderjsingle...ffcd75c9e2

Im on a Asus ESC8000G4, dual Xeon Gold, 8*2080ti, 256GB RAM.
Installed the nvidia driver 430.
Ubuntu 18.04 LTS

When I want to run hashcat or benchmark it, it just gets to the "loading" and nothing more happens.
Is there someone who have a clue here?

Thanks in advance.

Need help for hunhashing hashed passwords

$
0
0
I'm trying to unhash hashed passwords. I think they are MD5 ( here is one for example : cf96c2ab3ec88175b177db00d26477cb ) and the process is very slow and then the status switch to exhausted I don't know why help me please.

[Image: 1566583192-rero.png]

[Image: 1566583196-wordlists.png]

[Image: 1566583235-exhausted.png]

Works with OpenCL but not CUDA

$
0
0
Guys, I have a custom hash module that works happily with the OpenCL API, but fails miserably with the CUDA API. Specifically, the CL compilation is ok, but the self-test fails (and indeed, it fails to recover any hashes). Other formats work fine, so it is not a driver problem.

I know what I have to do, but before I start debugging, I was wondering if there is an easy way out - tips of where to start looking, common problems you know of that might make it easier Smile

Running on v5.1.0-1397-g7f4df9e

Thanks,
ecos

Veracrypt Non-bootable drive

$
0
0
Hello all,

Ive lost the password to a veracrypt encrypted drive, but do have a list of passwords of which Im 99% sure the password is on. 

Ive tried cracking the volume directly, but obviously failed.

So I decided to do a test run: I encrypted another USB drive with one of the passwords on the list.
Ive extracted the first 512 bytes using DD for windows, and even the last 512 bytes since the FAQ is not really clear on which one to use. When both of those failed, I even DDd the whole drive and tried that as input for Hashcat, but it never cracks the volume...so I thought: maybe the hash is wrong? So I wrote a script that tries all the possible veracrypt hashes (-m 13711, 13712, 13713 etc etc), but it still always exhausts!

I must be doing something wrong when extracting the hash I guess? 
The command I used to extract the hash is 

ddrelease64.exe if=\\.\Volume{XXXXXX} of=veracrypt-target.img bs=512 count=1

(for the last sector, similar, but of course used skip to get only the last 512 bytes).

My hashcat command is

hashcat -a 0 -m 13711 test.img list.txt

Can anybody help me? What am I doing wrong?

Many, many thanks for any answers!!

BTW cracking one of the example hashes on the website works

How to install hxcdumptool manually?

$
0
0
I don't have internet atm, how do I install it manually?

PKZIP kernel

$
0
0
我有一个使用PKZip 加密的加密zip  ,但我无法运行  新的 hashcat(具有新的  PKZip  支持),因为据我所知,   hashcat中的PKZip 支持限制了旧驱动程序(Nvidia K80)。所以我尝试将生成的内核复制到hashcat 5.10版本。我已经提到过  https://github.com/hashcat/hashcat/commit/ee97d18但它不起作用。  我有什么办法解决这个问题吗?

See nivia performance rtx 2080

$
0
0
Khi nhắc đến đồng hồ Seiko chắc chắn anh em không thể bỏ qua dòng Seiko Presage, một mẫu đồng hồ dành riêng cho đàn ông. Là một dòng đồng hồ cao cấp Nhật Bản, được bán ra trên thị trường vào những năm 9x. Nhưng phải đến những năm 2010, thì đồng hồ Seiko Presage mới được sếp vào phân khúc cao cấp.
Hãy cùng khám phá sự cao cấp của dòng Seiko Presage, điều gì khiến nhiều người mong sở hữu nó đến vậy? Cùng ShopWatch đi tìm hiểu trong bài viết này.
Thừa hưởng sự tinh hoa nhất của nhà Seiko 
Những chiếc đồng hồ Seiko Presage đều được lắp ráp thủ công tinh tế đến từng chi tiết, do chính những nghệ nhân có tay nghề giỏi nhất của hãng. Khi bạn nhìn thấy những model của Seiko Presage bạn phải thốt nên rằng sao chúng đẹp đến vậy. Chúng luôn thoát nên vẻ mạnh mẽ khí chất, những chiếc Seiko Presage chính là phụ kiện thời trang giúp quý ông khẳng định đẳng cấp riêng của mình.
null
>>> Xem thêm: 99+ mẫu đồng hồ Seiko Nhật Bản chính hãng <<<
Seiko sử dụng hai dòng dây chính là dây thép không gỉ cao cấp và dây da 2 lớp thấm hút mồ hôi tốt. Hai loại dây này cũng có rất nhiều màu sắc với những gam màu đen, nâu các màu bạch kim,...Thiết kế mặt dial đẹp mắt với 2 kiểu thiết kế chính là giờ và số kim. Kích thước lớn giúp bạn quan sát một cách dễ dàng hơn, không bị nhầm lẫn. Mặt kính được sử dụng kính cao cấp chống trầy xước và chịu lực va đập tốt.
Seiko Presage những công nghệ hiện đại
 Sở hữu cơ chế chống sốc cho Seiko Presage là một chi tiết kim loại nhỏ, kết nối giữa dây tóc và chân kính ở bánh lắc. Khi có lực tác động vào bánh lắc được dây tóc hấp thụ. Lực ma sát ở trục được giảm đi, biên độ giao động cũng được cân bằng tối ưu. Với cơ chế này giúp bảo vệ chiếc đồng hồ cưng của bạn khỏi những va đập bên ngoài.
Chế độ lạp cót Magic Level, với cơ chế này giúp làm tăng gấp đôi hiệu quả nên cót của đồng hồ, góp phần đáng kể cho sự trường thọ của đồng hồ.
Sử dụng hợp kim Spon, được Seiko sản xuất độc quyền và được sử dụng trên Seiko presage. Chúng là chất liệu siêu bền, chống sốc tốt, chịu nhiệt tốt và không bị gỉ sét.
Bộ máy cơ in-house đẳng cấp cho Seiko Presage
Hiện nay những dòng Seiko presage sử dụng cỗ máy tự động cao cấp từ 4R, 6R, 8R. Trong đó cỗ máy 4R và 6R có tần số dao động là 21600 vph thường có số chân kính là 21 -23, cho độ sai số thấp giao động từ -10 đến 15 giây/ ngày. Còn dòng máy 8R có tần số dao động cao 28800 vph với 34 chân kính cho một sự hoạt động chính xác đến tuyệt đối.
Đối với nhiều mẫu Seiko presage còn có thêm chức năng Chronograph, kim chỉ năng lượng. lịch thứ ngày; hay các kiểu thiết kế cổ điển, open heart hiện đại, thiết kế cocktail trẻ trung năng động,...
3 chiếc đồng hồ Seiko presage HOT nhất hiện tại 
Đồng hồ Seiko presage có rất nhiều phiên bản cho bạn chọn, hãy cùng ShopWatch điểm qua một vài model nhé.
Seiko Presage SSA379J1
Đây là một chiếc đồng hồ dây da mặt dial khắc vân hình quả trám cùng với đó ở hướng 9h được thiết kế ô open heart giúp bạn có thể quan sát thấy được một góc hoạt động bên trong của cố máy. Sử dụng Automatic Caliber 4R39A với 24 chân kính hoạt động. Thiết kế của model này thể hiện sự trẻ trung năng động cho người mang.
null
Seiko Presage SSA352J1
Thiết kế vẻ bề ngoài đẹp mắt sang trọng, trang bị một bộ khung và dây được làm từ thép không gỉ 316l  mạ vàng và chải tia theo công nghệ mới nhất hiện nay PVD. Được trang bị một kim năng lượng được trải dài từ 11h đến 4h độc đáo, nhưng không kém phần sang trọng. Phía dưới hướng 6h hãng đã trang bị một mặt đồng hồ phụ và để vào đó là một ô lịch ngày. Trang bị một cỗ máy Automatic và có khả năng chống nước đến 100m.
null


Seiko Presage Cocktail SRPB41J1
Là một mẫu đồng hồ thiết kế mặt kính cong lồi độc đáo, mặt dial được chải tia xanh đẹp mắt cuốn hút người nhìn đối diện. Những bộ cọc kim số được thiết kế thanh mảnh vót nhọn đầu mang đến sự sang trọng lịch lãm. Sử dụng cỗ máy in-house mã 4R35 với 23 chân kính cho độ dung động là 21600 vph. Khả năng giữ cót cũng được đánh giá ở mức tốt, khả năng chữ được là 40h.
null
Tìm mua đồng hồ Seiko Presage ở đâu giá tốt.
Bạn có thể đến những cửa hàng đồng hồ chuyên kinh doanh. Tại đây bạn có thể tìm thấy được những sản phẩm mình thích. Trước khi đến bạn hãy tìm hiểu kĩ xem cửa hàng đó có uy tín hay là chất lượng không nhé.
Mua hàng online cũng là lựa chọn tốt khi bạn không thể qua trực tiếp cửa hàng được. Khi bạn đã chọn được sản phẩm ưng ý, bạn cũng nên check lại những web bán hàng đó xem có uy tín không nhé, đừng ham rẻ mà mang hàm dỏm về nhà.
Sau đây là một gợi í nhỏ cho bạn khi tìm mua đồng hồ Seiko presage bạn có thể qua trực tiếp ShopWatch nơi bán hàng uy tín và chính hãng nằm tại số 218 Lê Duẩn Đống Đa Hà Nội để mua cho mình một chiếc đồng hồ ưng í. Bạn sẽ được miễn phí giao hàng và được kiểm tra hàng trước khi thanh toán. 
Cùng với đó chế độ bảo hành của ShopWatch vô cùng hấp dẫn, bảo hành 5 năm cả lỗi người dùng với 1 năm của hãng Seiko bạn có thể mang đồng hồ đi bảo hành toàn cầu và 4 năm tại cửa hàng. Nếu bạn sợ Shop bán hàng giả kém chất lượng mà bạn tìm thấy shop sẽ đền gấp 10 lần giá trị sản phẩm cho bạn.
 (Nguồn: ShopWatch.vn)

Rtx 2080 max-q

$
0
0
Hi guys,

I’d like to buy a new laptop razor equipped with Rtx 2080 max-q.

I can see that the desktop version Rtx 2080 is supported by hashcat and scores well on benchmark.
I’m wondering if the mobile version is supported too and if the mobile version would give me a similar outcome.  

Cheers

Help me install hxctools

$
0
0
It's missing the openssl source on Cali so I downloaded the openssl source however as I'm sure you know I have to get all the paths correct for example in hcxtools.c (or roughly that name) it includes,

#include "openssl/sha1.h"

Now I'm pretty decent with c/c++ in windows using C::B's or MVS etc I can just set library directories in the IDE settings however I'm a bit lost with Linux.

So how do I tell the compiler where the openssl directory is. I mean it's sitting on the desktop however I need to link the directory in the make file i think?
Viewing all 7847 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>