Comienzo con éste una serie de posts en los que pondré las soluciones de algunos de los retos de la plataforma FreeHackQuest; en esta primera entrada un desafío bajo la etiqueta 'hashes'.
Al igual que para los retos de este tipo de otras plataformas, los resolveré mediante scripts de python y/o la utilización de alguna herramienta.
El primero de estos retos tiene por título "Keyboard password" y, en mi opinión, presenta un nivel de dificultad bajo (★★☆☆☆).
Su enunciado dice lo siguiente: 'We know which keys pressed user for password and we have MD5-sum by password, please got password.
Hash: d377e0079ee9e94fc69336a01630b041'.
Como pistas ('Hints') se dan las siguientes:
"Hint 1: Keyboard is english.
Hint 2: Without 'shift'.
Hint 3: Password has 8 characters.
Hint 4: sometimes where you see 'n' possible key 'm' in another keyboards. I hope this give you shans to be successfully".
Solución:
A la vista de las pistas llego a la conclusión de que las teclas pulsadas son:
Es decir, creo que las teclas pulsadas son: 'd', 'g', 'm', 'o', 'u', '4' y '9'.
Y, como sólo se han pulsado siete teclas (además de 'Enter'), una de ellas ha tenido que ser pulsada dos veces, ya que como se dice en una de las pistas la contraseña tiene 8 caracteres.
Para resolver este reto no se me ocurre otra cosa que emplear la fuerza bruta para probar todas las posibles teclas pulsadas (las siete indicadas más una de ellas pulsada dos veces) hasta que el hash md5 sea el que se indica en el enunciado (d377e0079ee9e94fc69336a01630b041).
Para ello, en primer lugar y utilizando la herramienta 'pydictor', creo un diccionario para iniciar el ataque de fuerza bruta considerando que la tecla que se ha pulsado 2 veces es la 'd', de la siguiente manera:
Y después creo el siguiente script de python:
import hashlib
f = open('diccionario.txt', 'r')
password=''
string = f.readline().rstrip('\n')
while string != '':
hash_md5 = hashlib.md5(string).hexdigest()
if hash_md5 == 'd377e0079ee9e94fc69336a01630b041':
password = string
break
else:
string = f.readline().rstrip('\n')
print ''
if password != '':
print '[+] password encontrada ...', password
else:
print '[-] Password no encontrada.'
f.close()
Si con este diccionario no tengo éxito crearé otro suponiendo que la letra que se ha pulsado dos veces es la 'g' y volveré a ejecutar el script, y así sucesivamente hasta encontrar los ocho caracteres correctos de la contraseña.
Ejecuto el script con el diccionario generado:
Y como se observa no se ha encontrado la contraseña, por lo que parece que la tecla que se ha pulsado dos veces no es la 'd'.
Genero ahora el diccionario suponiendo que la letra que se ha pulsado dos veces es la 'g':
Y vuelvo a ejecutar el script con el nuevo diccionario generado:
Con lo que la password y, por tanto, la solución a este reto es: god94mug.
Al igual que para los retos de este tipo de otras plataformas, los resolveré mediante scripts de python y/o la utilización de alguna herramienta.
El primero de estos retos tiene por título "Keyboard password" y, en mi opinión, presenta un nivel de dificultad bajo (★★☆☆☆).
Su enunciado dice lo siguiente: 'We know which keys pressed user for password and we have MD5-sum by password, please got password.
Hash: d377e0079ee9e94fc69336a01630b041'.
Como pistas ('Hints') se dan las siguientes:
"Hint 1: Keyboard is english.
Hint 2: Without 'shift'.
Hint 3: Password has 8 characters.
Hint 4: sometimes where you see 'n' possible key 'm' in another keyboards. I hope this give you shans to be successfully".
A la vista de las pistas llego a la conclusión de que las teclas pulsadas son:
Es decir, creo que las teclas pulsadas son: 'd', 'g', 'm', 'o', 'u', '4' y '9'.
Y, como sólo se han pulsado siete teclas (además de 'Enter'), una de ellas ha tenido que ser pulsada dos veces, ya que como se dice en una de las pistas la contraseña tiene 8 caracteres.
Para resolver este reto no se me ocurre otra cosa que emplear la fuerza bruta para probar todas las posibles teclas pulsadas (las siete indicadas más una de ellas pulsada dos veces) hasta que el hash md5 sea el que se indica en el enunciado (d377e0079ee9e94fc69336a01630b041).
Para ello, en primer lugar y utilizando la herramienta 'pydictor', creo un diccionario para iniciar el ataque de fuerza bruta considerando que la tecla que se ha pulsado 2 veces es la 'd', de la siguiente manera:
Y después creo el siguiente script de python:
import hashlib
f = open('diccionario.txt', 'r')
password=''
string = f.readline().rstrip('\n')
while string != '':
hash_md5 = hashlib.md5(string).hexdigest()
if hash_md5 == 'd377e0079ee9e94fc69336a01630b041':
password = string
break
else:
string = f.readline().rstrip('\n')
print ''
if password != '':
print '[+] password encontrada ...', password
else:
print '[-] Password no encontrada.'
f.close()
Si con este diccionario no tengo éxito crearé otro suponiendo que la letra que se ha pulsado dos veces es la 'g' y volveré a ejecutar el script, y así sucesivamente hasta encontrar los ocho caracteres correctos de la contraseña.
Ejecuto el script con el diccionario generado:
Y como se observa no se ha encontrado la contraseña, por lo que parece que la tecla que se ha pulsado dos veces no es la 'd'.
Genero ahora el diccionario suponiendo que la letra que se ha pulsado dos veces es la 'g':
Y vuelvo a ejecutar el script con el nuevo diccionario generado:
Con lo que la password y, por tanto, la solución a este reto es: god94mug.
Hola, lamento comentar en un post que claramente no tiene nada que ver, pero veo que es el más reciente, y mi problema se remonta a un post del año 2015. Tengo un código en vigenere que no logro descifrar. El mensaje es corto, y la clave de 13 letras (única información que poseo) entra exactamente 3 veces en el mensaje.
ResponderEliminarSiguiendo las instrucciones, he separado los subcriptogramas en 13 (C1, C2, C3... C13); pero cada subcriptograma me da tan solo 3 caracteres.
Debo admitir que he quedado pillo con esto. Apreciaría mucho un poco de ayuda con esto, pues al no ser mi fuerte, me ha costado bastante ponerme al día con tanta información en internet.
Hola Johann:
ResponderEliminarHe contestado a este comentario en el que has puesto en el primer post en el que traté sobre el cifrado de Vigenère.
Intentaré ayudarte, a ver si entre los dos lo conseguimos, :)