ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Криптография, расшифровка хешей (https://forum.antichat.xyz/forumdisplay.php?f=76)
-   -   Расшифровка hash. Part3 (WordPress, PhpBB3, DES, MySQL, SHA-1, и прочие) (https://forum.antichat.xyz/showthread.php?t=8932836)

Expl0ited 27.04.2015 22:20

В данной теме для расшифровки разрешены все типы хешей, которые не разрешены в двух других тредах:


как то:

Код:

------------------------------------------------------------------
| Название          | Пример хеша                          |
------------------------------------------------------------------
| DES(unix)          | 6x7CwKmDOwY2C                            |
| MD5(unix)          | $1$dNSCl38g$f0hqUX9K7lr3hFzU4JspZ0        |
| MD5(WordPress)    | $P$BHUnawZ54ZdpoZOm4sbVAK0                |
| MD5(PhpBB3)        | $H$9x9g17Renn7Nk1l8MG64nD1                |
| MD5(APR)          | $apr1$y1IvUIdw$gnUuhXSvAaKuC1Mr1SOOj.    |
| MySQL              | 378b243e220ca493                          |
| MySQL v5.x        | *94BDCEBE19083CE2A1F959FD02F964C7Af4CfC29 |
| SHA-1              | a94a8fe5ccb19ba61c4c0873d391e987982fbbd3  |
------------------------------------------------------------------

А так же любые другие хеши, которые не разрешены в темах Расшифровка hash. Part1 (MD5) и Расшифровка hash. Part2 (SALT)

Обязательное форматирование:

1) как разделитель должно использоваться двоеточие. Хеши с другими разделителями будут удаляться. Пример правильного формата:

nick:a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

$H$9HvGYuH4vRao1x0fRIlZ7g/:test

они же

nick:hash

hash:pass


2) Иногда разделитель ":" со следующим символом интерпретируется форумом как смайл, в таких случаях лучше использовать тег CODE:


Код:

hash:pass
или же цвет:

hash:password (цвет может быть любым)

3) При публикации большого списка хешей (более 20) используйте теги [ code][ /cоde] либо указывайте линк на файл с хешами

Пожелание:

Указывайте язык ресурса, с которого вы добыли хэш - если этот язык отличен от английского.

Это может в значительной степени увеличить шансы успешного подбора Вашего пароля, потому как брутерами будут использованы в том числе и национальные словари, так же как и национальные наборы символов при бруте прямым перебором.

Напоминание: Запрещено повторно просить расшифровать одни и те же хэши чаще, чем раз в месяц

Комментарий: это значит, что их пытались расшифровать, но не смогли. Если их не смогли расшифровать один раз - значит не смогут и второй. Исключение: если вам действительно "очень" нужно сломать хэш - можете запостить его еще раз, но, уже, указав какую-либо "награду" сбрутившему. В этом случае, по карайней мере, есть шанс, что кто-то возьмется за этот хеш снова, и возможно даже, таки сбрутит. Иначе - дубли будут просто удаляться, т.к. только лишь засоряют тему.

Дополнение: Если вы, пред тем как постить тут хеш, пробивали его через hashcracking.ru (или другой онлайн-сервис) - то он автоматически добавился там в поиск. И если прошло уже более 2 недель - вы можете самостоятельно проверить его там вновь. Возможно его расшифровали.

Постить же тут одинаковые хеши с периодичностью менее 1 мес. - запрещено


Вы так же должны помнить, постя в этой теме:

скорость перебора по словарям хешей формата: MD5(WordPress) - 100-200 паролей в секунду,

MD5(UNIX), MD5(APR) - 2-5 тысяч паролей в секунду,

(против 1-2 миллионов п\с у обычных MD5),

так же, при бруте одновременно 10 перечисленных выше хешей скорость дополнительно падает, соответственно, в 10 раз

(в отличие от MD5, у которых скорость брута почти не зависит от их количества)

Поэтому, пожалуйста, отдавайте себе отчёт в сложности того, о чем просите. Сломать MD5 за плюсик (да даже и просто так) может любой, но пост с содержанием "а сломайтека-мне вот эти 4 WordPress хешика, буду признателен" - в 98% случаях останется просто без внимания, потому как никто в здравом уме не станет гнать ваш хеш по простейшему 300 мегабайтовому словарю (а у многих они - гигабайтовые) в течение, примерно, шестнадцати суток (со скоростью 50 паролей в секунду). Максимум - по нему "пройдут" предварительной атакой.

повторяю: отдавайте себе отчет в сложности того, о чем просите, если хотите, чтобы ваши посты с архи-сложными просьбами не оставались без внимания, как это случается в 98% случаев, когда вы постите тот же водрпресс.


Брутерам:

запрещено повторно постить пароли к хешам, к которым они уже были найдены и опубликованы до Вас.

Пожалуйста выкладывайте свои хеши в соответствующие алгоритмам темы.

потом не удивляйтесь, что ваши сообщения удаляются.


если вы не знаете тип вашего хеша, то существует специально созданная для этого тема

FAQ: Визуальное определение типа хэша

http://forum.antichat.ru/thread155032.html

если вы все таки не смогли определить визуально свой тип хеша, то и для этого существует тема

Определение типа хэша

http://forum.antichat.ru/thread133785.html

Предыдущая аналогичная тема там - > http://forum.antichat.ru/threads/136458/

xRam 28.04.2015 06:13

SHA-1

Код:

17af68780df34ee27070a6267d8533160e3ccc77
cbf3556df2befc947b8af46c973eb62ccf56fa93

P.S. Готов отблагодарить на Qiwi.

reuvenmatbil 28.04.2015 19:27

wordpress

$P$B1JVO3LkGf10mBAQVZFY20uoZWw7dG/

$P$B7JcHtvnVFIm9iVwHc01N178UJjieN1

$P$BIJHacDwymRe/tHSx3WfaisDNAzvH90

winstrool 29.04.2015 12:26

DES(unix)

GIvXGmt3O7k0c

xRam 29.04.2015 17:27

MYSQL

Passwords


Код:

1b9095bc09cdb1c6
58e9db240437eda7
4e0304510c4de971
1e28f88027cb6c08
4cde5a894c7e60d6
2f5eb79010f17560
7dfe2114089b98e1
4a13effb70e4bd85
398aec3012c2285e
18825a1f095adfd9
22acd2b44c4f23fa
6793ed4d710eeb75
6aebabe4189ab336
33d3651b0c50a1bf
12dc82810b6d4c31
5f6be0e527f63c3a


er9j6@ 30.04.2015 20:38

$P$DuBCIlcZksUgE3AfnGAOep533yZb3r1

erwap 01.05.2015 17:13

$H$9pTWy2saQkErikfcvpk6JN2W8xles30

vasykas 03.05.2015 03:08

72936df72a689fbd

67962e6d7bfd9853

спасибо

d4rk73rr0r 03.05.2015 12:51

des(unix). есть на cmd5

adf5KK9NpZk.2

adUlf3HJ/P3ew

K800 03.05.2015 13:09

d4rk73rr0r

adf5KK9NpZk.2:306545

adUlf3HJ/P3ew:admin31000


Время: 02:24