30 ene 2014

DuckDuckGo como Herramienta para Generar y Crackear Hashes (md5, sha, sha512 y más)


Leyendo TheHackerNews.com me entero de las nuevas funcionalidades agregadas a DuckDuckGo que permite a los usuarios generar paswords seguras, generar un Hash en varios algoritmos de encriptación, identificar el algoritmo usado para generar el Hash y obtener en texto plano el Hash si se encuentra en leakdb entre otras funcionalidades.

A contienuación entraré a especificar las diferentes funcionalidades y como llevarlas a cabo:

1) Generar una contraseña segura: 
Es imprescindible hoy en día tener contraseñas robustas, y en caso de tener que identificarte en un sitio una sola vez o si cuentas con algún gestor de contrseñas, entonces te conviene generar diferentes contraseñas aleatorias para cada sitio web y con largo superior a 16, para evitar que la crackeen con facilidad.
password [largo] strong


2) Generar un Hash:
Siempre es útil generar un hash para por ejemplo remplazar un hash en una base de datos en la que tengamos privilegios de escritura, o para lo que se les ocurra.
md5 [cadena_de_texto]
sha512 [cadena_de_texto]
sha [cadena_de_texto]
sha224 [cadena_de_texto]
sha256 [cadena_de_texto]
sha384 [cadena_de_texto]


3) Identificar el Algoritmo del Hash
Sirve para poder saber en que tipo de algoritmo está encriptado un hash, para luego poder crackearlo por fuerza bruta, es algo parecido a la herramienta que desarrolle hace un tiempo Hash-ID (pero no tan completa ;P).
hash [hash]


4) Buscar en Texto Plano los Hashes
Sin duda no hay que explicar mucho esto ;P, es lo que todos queremos, encontrar el Texto Plano correspondiente al Hash que buscamos, para ello DuckDuckGo hace uso de leakdb.abusix.com:
leakdb [hash]


DuckDuckGo

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.