Показать сообщение отдельно

Расшифровка hash. Part3 (DES, MySQL, SHA-1, WordPress, PhpBB)
  #1  
Старый 21.08.2009, 16:14
Аватар для ErrorNeo
ErrorNeo
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме:
4297091

Репутация: 2261


Отправить сообщение для ErrorNeo с помощью ICQ
По умолчанию Расшифровка hash. Part3 (DES, MySQL, SHA-1, WordPress, PhpBB)

В данной теме для расшифровки разрешены все типы хешей, которые не разрешены в двух других тредах:


как то:
Код:
                 
------------------------------------------------------------------
| Название           | Пример хеша      	                 | 
------------------------------------------------------------------
| DES(unix)          | 6x7CwKmDOwY2C                             |
| MD5(unix)          | $1$dNSCl38g$f0hqUX9K7lr3hFzU4JspZ0        |
| MD5(WordPress)     | $P$BHUnawZ54ZdpoZOm4sbVAK0                |
| MD5(PhpBB3)        | $H$9x9g17Renn7Nk1l8MG64nD1                |
| MySQL              | 378b243e220ca493                          |
| MySQL v5.x         | *94BDCEBE19083CE2A1F959FD02F964C7Af4CfC29 |
| SHA-1              | a94a8fe5ccb19ba61c4c0873d391e987982fbbd3  |
------------------------------------------------------------------
А так же любые другие хеши, которые не разрешены в темах Расшифровка hash. Part1 (MD5) и Расшифровка hash. Part2 (SALT)



Обязательное форматирование:
1) как разделитель должно использоваться двоеточие. Хеши с другими разделителями будут удаляться. Пример правильного формата:

nick:a94a8fe5ccb19ba61c4c0873d391e987982fbbd3
$H$9HvGYuH4vRao1x0fRIlZ7g/:test
они же
nick:hash
hash:pass


2) Иногда разделитель ":" со следующим символом интерпретируется форумом как смайл, в таких случаях лучше использовать тег CODE:
Код:
hash:pass
или же цвет:
hash:password (цвет может быть любым)

3) При публикации большого списка хешей (более 20) используйте теги [code][/cоde] либо указывайте линк на файл с хешами


Пожелание:
Указывайте язык ресурса, с которого вы добыли хэш - если этот язык отличен от английского.
Это может в значительной степени увеличить шансы успешного подбора Вашего пароля, потому как брутерами будут использованы в том числе и национальные словари, так же как и национальные наборы символов при бруте прямым перебором.


Напоминание: запрещено постить повторно хеши если их не расшифровали
Комментарий: это значит, что их пытались расшифровать, но не смогли. Если их не смогли расшифровать один раз - значит не смогут и второй. Исключение: если вам действительно "очень" нужно сломать хэш - можете запостить его еще раз, но, уже, указав какую-либо "награду" сбрутившему. В этом случае, по карайней мере, есть шанс, что кто-то возьмется за этот хеш снова, и возможно даже, таки сбрутит. Иначе - дубли будут просто удаляться, т.к. только лишь засоряют тему.
Дополнение: Если вы, пред тем как постить тут хеш, пробивали его через hashcracking.ru (или другой онлайн-сервис) - то он автоматически добавился там в поиск. И если прошло уже более 2 недель - вы можете самостоятельно проверить его там вновь. Возможно его расшифровали.
Постить же тут одинаковые хеши с периодичностью менее 1 мес. - запрещено



Вы так же должны помнить, постя в этой теме:
скорость перебора по словарям хешей формата: MD5(WordPress) - 100-200 паролей в секунду,
MD5(UNIX), MD5(APR) - 2-5 тысяч паролей в секунду,
(против 1-2 миллионов п\с у обычных MD5),
так же, при бруте одновременно 10 перечисленных выше хешей скорость дополнительно падает, соответственно, в 10 раз
(в отличие от MD5, у которых скорость брута почти не зависит от их количества)
Поэтому, пожалуйста, отдавайте себе отчёт в сложности того, о чем просите. Сломать MD5 за плюсик (да даже и просто так) может любой, но пост с содержанием "а сломайтека-мне вот эти 4 WordPress хешика, буду признателен" - в 98% случаях останется просто без внимания, потому как никто в здравом уме не станет гнать ваш хеш по простейшему 300 мегабайтовому словарю (а у многих они - гигабайтовые) в течение, примерно, шестнадцати суток (со скоростью 50 паролей в секунду). Максимум - по нему "пройдут" предварительной атакой.
повторяю: отдавайте себе отчет в сложности того, о чем просите, если хотите, чтобы ваши посты с архи-сложными просьбами не оставались без внимания, как это случается в 98% случаев, когда вы постите тот же водрпресс.



Брутерам:
запрещено повторно постить пароли к хешам, к которым они уже были найдены и опубликованы до Вас.

Последний раз редактировалось ErrorNeo; 18.05.2010 в 15:17..
 
Ответить с цитированием