HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 01.04.2011, 16:13
rtkm
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

это все хорошо конечно...

Вот с такими хэшами эта прога умеет работать?

$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0

405229557
 
Ответить с цитированием

  #22  
Старый 01.04.2011, 16:17
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от rtkm  
rtkm said:
Вот с такими хэшами эта прога умеет работать?
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0

405229557
Это WordPress или Md5(Unix)(МБ что то подобное), пиши в раздел хэшкрекинга.
 
Ответить с цитированием

  #23  
Старый 06.05.2011, 04:59
ucon
Новичок
Регистрация: 02.11.2008
Сообщений: 23
Провел на форуме:
314295

Репутация: 9
По умолчанию

в хранилище файлы с расширениями index & rti, качнул, но получается нужно все rti поочередно подставлять?
 
Ответить с цитированием

  #24  
Старый 06.05.2011, 05:09
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Да почему, нет, просто указать папку. Так же можно написать более удобный скрипт:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]#!/bin/bash

[/COLOR][COLOR="#007700"]echo[/COLOR][COLOR="#DD0000"]"Открываем файл с хэшами . . .\r\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]nano rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]hash[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]txt

[/COLOR][COLOR="#007700"]echo[/COLOR][COLOR="#DD0000"]"Запускаем программу расшифровки хэшей \r\n"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]bin[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]rcracki_mt[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]l rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]hash[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]txt rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]MD5[/COLOR][COLOR="#007700"]/ -[/COLOR][COLOR="#0000BB"]t 2[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]o rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]pass[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]txt[/COLOR][/COLOR
 
Ответить с цитированием

  #25  
Старый 16.05.2011, 13:45
OnlyOn
Guest
Сообщений: n/a
Провел на форуме:
84406

Репутация: 36
По умолчанию

Цитата:
Сообщение от ucon  
ucon said:
в хранилище файлы с расширениями index & rti, качнул, но получается нужно все rti поочередно подставлять?
Просто папку со всеми таблицами подставляешь.
 
Ответить с цитированием

  #26  
Старый 12.07.2011, 16:13
OnlyOn
Guest
Сообщений: n/a
Провел на форуме:
84406

Репутация: 36
По умолчанию

Цитата:
Сообщение от rtkm  
rtkm said:
Вот с такими хэшами эта прога умеет работать?
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0

405229557
Можно. cmd5 ведь взламывает эти хэши через радужку
 
Ответить с цитированием

  #27  
Старый 12.07.2011, 16:49
decadancer
Познающий
Регистрация: 30.05.2002
Сообщений: 37
Провел на форуме:
5004

Репутация: 13
По умолчанию

Цитата:
Сообщение от XAMEHA  
XAMEHA said:
Цитата:
Сообщение от rtkm  
rtkm said:
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0
Это WordPress или Md5(Unix)(МБ что то подобное), пиши в раздел хэшкрекинга.
" if author else f"
Цитата:
XAMEHA said:
Цитата:
Сообщение от rtkm  
rtkm said:
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0
Это WordPress или Md5(Unix)(МБ что то подобное), пиши в раздел хэшкрекинга.
если быть точным, это точно..) MD5(unix) и писать ему, точнее rtkm тебе в /threadedpost2748173.html#post2748173

И что бы не постил rtkm, здесь вопросы свои пости-

/threadedpost2748422.html#post2748422

что касается хэшей.

пс: статья не плохая. +
 
Ответить с цитированием

  #28  
Старый 09.08.2011, 13:23
shadowrun
Guest
Сообщений: n/a
Провел на форуме:
183267

Репутация: 84
По умолчанию

Цитата:
Сообщение от ucon  
ucon said:
в хранилище файлы с расширениями index & rti, качнул, но получается нужно все rti поочередно подставлять?
Для юзеров окошек, дабы не парить се моЦк вбиванием в черное окно путей файлов и прочих непонятных команд, предлагаю сделать следующее:

- Заходим в директорию с прогой rcracki_mt.

- Выделяем rcracki_mt.exe, правую кнопку клац, выбираем "создать ярлык".

- На появившемся ярлыке снова правой, пункт "свойства".

- В поле "объект" видим путь к файлу. У меня:

Код:
Code:
D:\Х\__hashcracking__\raibowtables\rcracki_mt.exe
Берем эту хрень в двойные кавычки, после добавляем через пробел:

-l имя_файла имя_папки_радужных_таблиц -t кол-во_потоков -о имя_файла_с_пассами

У меня это выглядит так:

Код:
Code:
"D:\Х\__hashcracking__\raibowtables\rcracki_mt.exe" -l D:\Х\__hashcracking__\raibowtables\hash.txt D:\Х\__hashcracking__\raibowtables\md5_mixalpha-numeric-all-space#1-6_0 -t 4 -o D:\Х\__hashcracking__\raibowtables\pass.tx
Когда нужно расшифровать, просто вставляем хэши в hash.txt, клацаем на ярлык, и достаем пароли из pass.txt.
 
Ответить с цитированием

  #29  
Старый 09.08.2011, 15:52
Sind-blog
Guest
Сообщений: n/a
Провел на форуме:
125395

Репутация: 32
По умолчанию

этим способом далеко не все хэши взломать...
 
Ответить с цитированием

  #30  
Старый 11.10.2011, 19:09
beowulf0208
Guest
Сообщений: n/a
Провел на форуме:
14051

Репутация: 0
По умолчанию

С помощью BackTrack поймал Handshake точки доступа WPA2, этот Handshake был сохранён в файле с расширением cap. Как мне узнать какой это хэш MD5, MD4 или какой-либо другой?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ