UNSHADE Security Blog

[PL]

Koktajl z bcrypta i wyłuskiwanie haszy

TL;DR - łączenie bcrypta z innymi, niesolonymi funkcjami skrótu (typu MD5 czy SHA-1), może powodować poważne konsekwencje w postaci "wyłuskania" bcrypta. Nadal jest to jednak lepsze, niż po prostu używanie słabego algorytmu. W niektórych przypadkach, m...

[EN]

How many times you have run into the problem of replacing the current user Kerberos TGT? Creating the sacrificial process is the way to prevent that from happening. If the current user TGT will be replaced, the authentication to the domain resources will be done using the new TGT. To get back...

[EN]

TL;DR

What's that? CrackMeIfYouCan on DEFCON is one of the most popular hash cracking contests in the wild. Best teams in the world compete on a 48h challenge to crack as many hashes as possible. The are 2 classes of competitiors - Pro and Street. We played under AlphaPwners team in S...

[PL]

Czym jest funkcja skrótu?

Funkcja skrótu jest algorytmem, przekształcającym dowolnie długi ciąg wejściowy, na ciąg wyjściowy o stałej długości. Przykładem tego, jak to jest zrobione, jest wykorzystanie rozbudowywania -- jeżeli mamy funkcję operującą na bloku danych, to możemy wywoływać ją w...

[EN]

Intro

So you want to be a password cracker, huh? Let us show you how it's done. In this post you will learn how to crack passwords with hashcat dictionary attack.

First things first.

A few things are required for Hashcat to begin cracking in dictionary mode:

  • Hash(es) to crack
  • Has...

[PL]

Wstęp

Jednym ze sposobów na przechowywanie podanych przez użytkowników haseł jest wykorzystanie funkcji skrótu. W tym przypadku, wejście podane np. podczas rejestracji użytkownika jest przetwarzane przez wybraną funkcję skrótu, a jej wynik zapisywany jest w bazie danych. Funkcje skrótu, dzi...