Hashes, MACs & KDFs
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Algemene CTF-patrone
- “Signature” is eintlik
hash(secret || message)→ length extension. - Unsalted password hashes → trivial cracking / lookup.
- Hash met MAC deurmekaar maak (hash != authentication).
Hash length extension attack
Tegniek
Jy kan dit dikwels misbruik as ’n bediener ’n “signature” bereken soos:
sig = HASH(secret || message)
en ’n Merkle–Damgård hash gebruik (klassieke voorbeelde: MD5, SHA-1, SHA-256).
As jy die volgende weet:
messagesig- hash function
- (of kan brute-force)
len(secret)
Dan kan jy ’n geldige signature bereken vir:
message || padding || appended_data
sonder om die geheim te ken.
Belangrike beperking: HMAC is nie geraak nie
Length extension attacks apply to constructions like HASH(secret || message) for Merkle–Damgård hashes. Dit geld nie vir HMAC (bv. HMAC-SHA256) nie, wat spesifiek ontwerp is om hierdie soort probleem te vermy.
Gereedskap
- hash_extender: GitHub - iagox86/hash_extender
- hashpump: https://github.com/bwall/HashPump
Goeie verduideliking
https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
Password hashing and cracking
Eerste vrae
- Is dit salted? (kyk na
salt$hashformate) - Is dit ’n fast hash (MD5/SHA1/SHA256) of ’n slow KDF (bcrypt/scrypt/argon2/PBKDF2)?
- Het jy ’n format hint (hashcat mode / John format)?
Praktiese werkvloei
- Identifiseer die hash:
hashid <hash>hashcat --example-hashes | rg -n "<pattern>"
- As dit unsalted en algemeen is: probeer aanlyn DB’s en identifikasie-gereedskap uit die crypto workflow-afdeling.
- Anders, crack:
hashcat -m <mode> -a 0 hashes.txt wordlist.txtjohn --wordlist=wordlist.txt --format=<fmt> hashes.txt
Algemene foute wat jy kan uitbuit
- Selfde wagwoord hergebruik tussen gebruikers → crack one, pivot.
- Afgeknotte hashes / aangepaste transformasies → normaliseer en probeer weer.
- Swak KDF-parameters (bv. lae PBKDF2-iterasies) → kan steeds gekraak word.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


