1 votes

Craquage de hachages pour les mots de passe MacOS

J'ai suivi pratiquement tous les tutoriels sur le craquage des hachages pour un mot de passe macOS, mais je n'ai rien trouvé.

Au final, j'ai obtenu ce hachage :

Admin:$ml$28169$d144a9af9619163e3a77170cb41e3f6e554b22f9683f3c3c8a05676a87b41056$8c6f600a6f3d73a3edd45e6010669da4ed68ba1291489b31dd744af96b12f39d07abe5fbeac0db3cf377e2531d66a2d6d4eb1e281be21b10dea21b6cf13c432c1cb7299c827b891d72c98f5df375b0947f6eb5b2b42e33b1a16212671b71f2671dbd108314335674cad1dee8f281b6221600920abba7a2512bf3493b4cebfd69

J'ai essayé à la fois hashcat -m 7100 et john the ripper, mais toujours rien.

Toute aide serait extrêmement appréciée. J'essaie de craquer un mot de passe Yosemite.

2voto

maxpenguin Points 1488

Vous pourriez constater que tout comme la plupart des systèmes de type unix, OS X utilise un sel et un hash.

Je vous recommanderais de consulter certaines réponses sur AskDifferent telles que :

Dans quel type de hash les mots de passe d'un Mac sont-ils stockés?

Votre mot de passe et le sel sont grillés par sha512 plusieurs fois, puis le résultat est base64'ed et reverse xxd'ed. Ensemble avec le sel et les itérations, il est xxd'ed et base64'ed à nouveau.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X