SHA512 desencriptar (SUPER AYUDA)

Hola pues bien tengo que desencriptar una contraseña de un archivo .txt que esta crifrado en sha512 y segun leí no se puede y otros dicen que si... es para un trabajo de clase y el profesor dice que si se puede. me han recomendado el jhon the riper pero no se usarle. a ver si alguno de vosotros porfavor me puede sacar todas las contraseñas posibles dentro de este archivo .txt ya que me subiria 2 puntos para la nota FINAL de la asignatura. por favor es muy importante. un saludo
Lo que sale a continuación esta dentro de un archivo .txt
-----------------------

root:!:0:0:root:/root:/bin/bash
daemon:*:1:1:daemon:/usr/sbin:/bin/sh
bin:*:2:2:bin:/bin:/bin/sh
sys:*:3:3:sys:/dev:/bin/sh
sync:*:4:65534:sync:/bin:/bin/sync
games:*:5:60:games:/usr/games:/bin/sh
man:*:6:12:man:/var/cache/man:/bin/sh
lp:*:7:7:lp:/var/spool/lpd:/bin/sh
mail:*:8:8:mail:/var/mail:/bin/sh
news:*:9:9:news:/var/spool/news:/bin/sh
uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:*:13:13:proxy:/bin:/bin/sh
www-data:*:33:33:www-data:/var/www:/bin/sh
backup:*:34:34:backup:/var/backups:/bin/sh
list:*:38:38:Mailing List Manager:/var/list:/bin/sh
irc:*:39:39:ircd:/var/run/ircd:/bin/sh
gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:*:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:!:100:101::/var/lib/libuuid:/bin/sh
syslog:*:101:102::/home/syslog:/bin/false
klog:*:102:103::/home/klog:/bin/false
hplip:*:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:*:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:*:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:*:106:113::/home/saned:/bin/false
pulse:*:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:*:108:117::/var/run/dbus:/bin/false
polkituser:*:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:*:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:*:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
blofesor:$6$6oSWdpbMZ2O1JSx/$Anv3VzV52AlDbbHQDU2nrhUb/HUtvebGDQL17pkFjDZWxUgVN2XvXSbbjN.6kD6oybMxbTi9uvX5ZSkbOoC571:1000:1000:blofesor,,,,:/home/blofesor:/bin/bash
alumno:$6$xlIMz/a1U3Y/$HPiaMGVdEelWdzhBGVfp8yiHvk/.dPJ0uCymG.PjHToQS2HRioug0sj.NEE0Sje5km/4mnRj7SqvHAYS3slBC.:1001:1001:,,,,:/home/alumno:/bin/bash
-----------------
gracias
yoalcuadrao2 escribió:Hola pues bien tengo que desencriptar una contraseña de un archivo .txt que esta crifrado en sha512 y segun leí no se puede y otros dicen que si... es para un trabajo de clase y el profesor dice que si se puede. me han recomendado el jhon the riper pero no se usarle. a ver si alguno de vosotros porfavor me puede sacar todas las contraseñas posibles dentro de este archivo .txt ya que me subiria 2 puntos para la nota FINAL de la asignatura. por favor es muy importante. un saludo
Lo que sale a continuación esta dentro de un archivo .txt
-----------------------

root:!:0:0:root:/root:/bin/bash
daemon:*:1:1:daemon:/usr/sbin:/bin/sh
bin:*:2:2:bin:/bin:/bin/sh
sys:*:3:3:sys:/dev:/bin/sh
sync:*:4:65534:sync:/bin:/bin/sync
games:*:5:60:games:/usr/games:/bin/sh
man:*:6:12:man:/var/cache/man:/bin/sh
lp:*:7:7:lp:/var/spool/lpd:/bin/sh
mail:*:8:8:mail:/var/mail:/bin/sh
news:*:9:9:news:/var/spool/news:/bin/sh
uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:*:13:13:proxy:/bin:/bin/sh
www-data:*:33:33:www-data:/var/www:/bin/sh
backup:*:34:34:backup:/var/backups:/bin/sh
list:*:38:38:Mailing List Manager:/var/list:/bin/sh
irc:*:39:39:ircd:/var/run/ircd:/bin/sh
gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:*:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:!:100:101::/var/lib/libuuid:/bin/sh
syslog:*:101:102::/home/syslog:/bin/false
klog:*:102:103::/home/klog:/bin/false
hplip:*:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:*:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:*:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:*:106:113::/home/saned:/bin/false
pulse:*:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:*:108:117::/var/run/dbus:/bin/false
polkituser:*:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:*:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:*:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
blofesor:$6$6oSWdpbMZ2O1JSx/$Anv3VzV52AlDbbHQDU2nrhUb/HUtvebGDQL17pkFjDZWxUgVN2XvXSbbjN.6kD6oybMxbTi9uvX5ZSkbOoC571:1000:1000:blofesor,,,,:/home/blofesor:/bin/bash
alumno:$6$xlIMz/a1U3Y/$HPiaMGVdEelWdzhBGVfp8yiHvk/.dPJ0uCymG.PjHToQS2HRioug0sj.NEE0Sje5km/4mnRj7SqvHAYS3slBC.:1001:1001:,,,,:/home/alumno:/bin/bash
-----------------
gracias


Segun veo en Wikipedia, un SHA mas ligero es posible descifrarlo, pero a lo bruto, pero el 512 aun no hay noticias de que haya ocurrido...
http://en.wikipedia.org/wiki/SHA-2. No se si será posible...Google es tu amigo, pero tengo una pregunta..en clase os enseñan a descifrar contraseñas?
¿Un SHA-512? Ni con todos los ordenadores del mundo. Creo que hubo ataques a algoritmos más bajos pero el 512 no me suena que lo hayan roto ya.


Saludos
Si, nos enseñan, ya que la asignatura se llama seguridad informatica y nos enseñan a descifrar claves, usar troyanos y aprender a defendernos. para poder defendernos de algo. tenemos que saber que es.
google es mi hamijo, lo sé. pero ya lo he buscado y con el jhony the ripper se puede hacer, pero no lo sé usar. se usa bajo linux y también hay distribuciones para windows pero como digo, no lo sé manejar.
si os fijais las contraseñas es de el usuario blofesor. que es el usuario de la maquina virtual del profesor.
el ya nos ha dicho que si es posible desencriptarlo como digo, bajo linux. y windows con ese programa y otros también.
yoalcuadrao2 escribió:Si, nos enseñan, ya que la asignatura se llama seguridad informatica y nos enseñan a descifrar claves, usar troyanos y aprender a defendernos. para poder defendernos de algo. tenemos que saber que es.
google es mi hamijo, lo sé. pero ya lo he buscado y con el jhony the ripper se puede hacer, pero no lo sé usar. se usa bajo linux y también hay distribuciones para windows pero como digo, no lo sé manejar.
si os fijais las contraseñas es de el usuario blofesor. que es el usuario de la maquina virtual del profesor.
el ya nos ha dicho que si es posible desencriptarlo como digo, bajo linux. y windows con ese programa y otros también.

No entiendo que os diga que rompais un SHA-512 sin siquiera explicar como se hace pero bueno. Según wikipedia john the ripper puede romper hasta un SHA-1, el algoritmo de 512 bits ni siquiera lo soporta de serie, tienes que parchearlo.


Saludos
muchas gracias por la info.
esque el profesor nos dijo eso, que hoy y mañana intentariamos eso pare ver kien lo saca se lleva ese +2 enla nota final. entoces es bastante dificil y por eso no nos lo explica xD para que nos esforzemos mas xD
El contenido del archivo es el fichero de passwords de linux, ahi hay dos passwords, blofesor y alumno ¿Seguro que te han mandado esto? Hasta donde yo se solo se puede crackear por fuerza bruta, y no puedes usar raimbow tables por que lleva salt, lo unico factible que puedes hacer es primero un ataque de diccionario y luego uno por fuerza bruta y que pase el tiempo, si tienes una grafica decente busca algun programa que funcione con cuda (nvidia) o opencl (amd y nvidia) que acelera bastante la cosa
Olvidate, no pierdas el tiempo en crackear SHA512 por fuerza bruta

De todas formas seguroq eu está en SHA?? lo normal es utilizar DES para /etc/passwd o /etc/shadow
Es sha512, la contraseña empieza por $6$, $5$ es sha y $1$ es md5
JdR escribió:Es sha512, la contraseña empieza por $6$, $5$ es sha y $1$ es md5


Mira, eso no lo sabía :)
La contraseña se guarda con este formato $ENCRIPTACION$SALT$HASH
Sois unos maquinas chabales, gracias por la información pero un amigo en otro foro con jhon the riper 1.7.6 y dos parches, jumbo3 y fullmpi8
muchas gracias a todos!!!
12 respuestas