![]() |
Всё, что касается расшифровки хешей
Введение:вобщем решил написать статью про переборщикам , хешам , процессе , короче обо всём. Пишу коротко и ясно , потомучто не люблю бесконечные статьи, которые и не каждый осилит , если что-то упустил пишите в ПМ оценю и добавлю.
Расшифровщики: Будем выкладовать известные и не известные расшифровщики за новые ссылки ставлю + и так ничнём: 1.PasswordsPro- имхо самый функциональный и сглаженно скоростной расшифровщик, поддерживает множество видов хешей , таких как : MySQL ,Domain Cached Credentials ,MySQL5 ,DES (Unix) ,MD4 ,MD4 (Base64) , MD4 (HMAC) ,MD5 ,MD5 (Base64) ,MD5 (HMAC) ,MD5 (Unix) ,MD5 (APR) ,SHA-1 ,SHA-1 (Base64) ,SHA-1 (HMAC).И на PHP: md5(md5($pass)) ,md5(md5($salt).md5($pass)) ,md5(md5($pass).$salt) ,sha1($username.$pass) .А так же работа со словарями, паролями и тд. вобщем продолжать не буду и так всё понятно(свою на публ не выкладоваю,т.к. админ забанит. 2.Md5Inside- переборщик предназначеный чисто для md5 , и по этому выкладовается на 100% и в итоге переберает гараздо быстрее чем PasswordsPro, минус в том , что очень не удобная отака по словарям. 3.BruteHash- простенькая программа для перебора по словарю, тупость в том, что только по одному за раз и очень медленно. 4.HashCrack MD5- вобщем наипростейшая программа для md5, этим всё сказано.К нему прилагается source. Хеши: часто у новичнов возникает вопрос- " что это за хеш? " вот для этого и пишу особенности отличий хешей. И так чаще всего встречаются 6 видов: MySQL MySQL5 DES (Unix) MD5 MD5 (Unix) md5(md5($salt).md5($pass)) Самый поршивый из них это конечно MD5 (Unix) самый упёртый хеш , при большом количестве скорость может дойти до 11 п\с. ну ладно перейдём в общему понятию ко всем видам хешей и как их отличать( красным цветом обозначены отличительные черты): Хеши вида md5: MD5 - 5f4dcc3b5aa765d61d8327deb882cf99(32 символа) MD5(Base64) - ip0JPxT4cB3xdzKyuxgsdA== MD5(Unix) - $1$$I2o9Z7NcvQAKp7wyCTlia0 MD5(APR) - $apr1$$qjtLUZpoiD4RwXIYf4qVb0 Хеши вида MySQL: MySQL - 5d2e19393cc5ef67(16 символов) MySQL5 - 2470c0c06dee42fd1618bb99005adca2ec9d1e19(40 символов) Остальные виды хешей: SHA-1 - 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 SHA-1(Base64) - W6ph5Mm5Pz8GgiULbPgzG37mj9g= MSCash - 166a9e32f11580c1c0b62f9cd0bda633 Соль-? SALT - это строка из 3...8 случайных символов, которая дополнительно используется для хэширования паролей пользователей и сохраняется вместе с финальным хэшем (как, к примеру, сделано в MD5 (Unix)-хэшах) или же хранится отдельно от хэша. такие хеши лежат на форумах: IPB (начиная с 2.x.x) соль состоит из 5-и сиволов. VBulletin соль состоит из 3-х символов. Вопросы ЧаВо: Вопрос: Хеши расшифровываются ? Ответ: Существует очень распространенное заблуждение, что хеши расшифровываются. ЭТО НЕ ТАК Хеш - это необратимая функция, т.е напрямую пароль из хеша получить нельзя. Программа для расшифровки, перебирая последовательности знаков, кодирует их в мд-5 и сравнивает с исходным хешом. Если хэши совпали, значит эта знаковая последовательность и есть пароль. Вопрос: Почему обычный md5 расшифровывается со скоростью 4 000 000 паролей в секнду, а md5(Unix) всего 2 100? Ответ: Исходя из вышесказанного, мы можем сделать вывод, что на перекодировку знаковой последовательности в md5(Unix) и ее сравнивание с исходным хешом уходит больше времени, чем на ту же самую операцию с обычным md5. Вопрос:Salt может быть вида - 43e4cce6b9ece4cbc6d911660b491c7b ? Ответ: Нет , форум с которого вы взяли этот хеш пропатчёный, из него ничего недьзя выжать. Хеши + Расшифровщики: И наконец добрались мы до самого процесса,расшифровки.Расши фровка- сложный процесс, для него требуется умение и время, при неправилном подходе вы можите просто сбится и так и не найдёте нужный вам пароль.На форумах пользователи и админы не знающие обо всём выше перечисленном ставят не сложные пароли вида "qwert" "1111" "qazwsx" и тд. согласитесь , чтобы расшифровать такой хеш не нужно много усилий, но есть и очень сложные хеши , которые расшифровать крайне трудно, если вабще возможно на домашнем компе.Так что если вы не нашли нужного вам пароля, расстраиваться из этого не стоит слушайте мой постепенный способ перебора с помощью программы Passwardspro: 1.для начала будем атаковать по предворительной атаке, предворительная атака включает в себя ранее разгаданные пароли, простые пассы типа "qwert" и тд, все 2-х и однасимволовые пароли. 2. пробуем атаку "полным перебором" пока по цифрам , ставим 1-8 символов. 3. если и после этого пасс не найден, то пускаем в ход словари, скачайте их побольше и запустите брут. 4. Гебридная атака- мощная атака по словарям, при котором происходит замена символов и регистра, но занимает не мало времени. 5.дальше просто пробуем другие словари , гибриды, переборы и тд. А так же для md5 , MySQL и SHA-1 есть он-лайн расшифровщики или так называемые Радужные таблицы(Rainbow table(англ)-специальный вариант таблиц поиска (lookup table) использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти или time-memory tradeoff. Радужные таблицы используется для вскрытия паролей, преобразованных при помощи необратимой хеш-функции.) Словари: №1 - мой словарь для гибридной атаки, в нём лежат самые знаменитые пароли . №2 - тоже словарь для гибрида , но больше чем прежний. №3 - мой словарь для обычной атаки по словарю , как гибрид использую в крайних члучаях а остальные большие словари вы можите взять из темы Вывод: из вышесказанной статьи мы понимаем, что расшифровка дело сложное, и отнють не каждый захочет этим заниматься.Потому, что парой хеши бывают сильнее нас. Дальше я не буду нуднить и тянуть резину, просто скажу:"Терпение и труд всё перетрут".(вскоре сниму видео ). ЗЫ: Статью писал сам, оцените мои труды. ссылки на используемый материал: F.a.q. - всё о хешах (с) Diablo Цитата:
|
Резюме: Конечно это информация известна многим (боян), но тема имеет право на жизнь и будет полезна новичкам. Не вижу никаких причин для удаления, всё в рамках правил раздела, поэтому тема была восстановлена и перенесена в раздел просто статьи, так как много чужого копипаста. Автору следует указать ссылки на используемый материал, тем более он размещён на этом же форуме.
P.S. Автор использовал примеры хэшей отсюда: https://forum.antichat.ru/thread26983.html F.a.q. - всё о хешах, Diablo (с), что плагиатом не считается. Ему лишь следовало сослаться туда, откуда он взял примеры хэшей, faq, во избежании недоразумений. |
ну раз уж на то пошло, то не только md5, но и вообще хеши нельзя расшифровать, это исходит из самого определения термина "хеш"
|
Цитата:
md5(md5($salt).md5($pass)) - это ИМХО не вид хеша, а хз...алгоритм для усложнения брута хеша, путем использования соли чтоли... |
Цитата:
|
Цитата:
|
Цитата:
При этом, необходимо заметить, что все таки не расшифровщики, а хотя бы брутеры. Надо называть вещи своими именами и не вводить в заблуждение пользователей - тем более новичков! По данной тематике есть много статей Thanatoz`a в разделе УЯЗВИМОСТИ > Форумы - Расшифровка хешей. Там например проведен не просто обзор брутеров, а сравнение характеристик и эффективности. https://forum.antichat.ru/thread37651.html А так же например здесь рассмотрены более полно все виды хешей https://forum.antichat.ru/thread26983.html ЗЫ И кстате, не увидел копирайтов =\ Как минимум про хеши - стандартное описание, как например в последнем приведенном источнике один в один =\ |
Да вы чо заболели?
http://forum.antichat.ru/thread26983.html А остальное неудачное осмысление статей Тхантоза Код:
Вопрос: Хеши расшифровываются ? |
блин. чем такие статьи писать, лучше быть кто-нить поднял бы вот это - http://old.antichat.ru/txt/hashes/
ТЕМА ЗАКРЫТА по причине: "боян". |
| Время: 03:06 |