ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

01.04.2011, 16:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
это все хорошо конечно...
Вот с такими хэшами эта прога умеет работать?
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0
 405229557
|
|
|
|

01.04.2011, 16:17
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от rtkm
rtkm said:
Вот с такими хэшами эта прога умеет работать?
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0

405229557
Это WordPress или Md5(Unix)(МБ что то подобное), пиши в раздел хэшкрекинга.
|
|
|

06.05.2011, 04:59
|
|
Новичок
Регистрация: 02.11.2008
Сообщений: 23
Провел на форуме: 314295
Репутация:
9
|
|
в хранилище файлы с расширениями index & rti, качнул, но получается нужно все rti поочередно подставлять?
|
|
|

06.05.2011, 05:09
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Да почему, нет, просто указать папку. Так же можно написать более удобный скрипт:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]#!/bin/bash
[/COLOR][COLOR="#007700"]echo[/COLOR][COLOR="#DD0000"]"Открываем файл с хэшами . . .\r\n"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]nano rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]hash[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]txt
[/COLOR][COLOR="#007700"]echo[/COLOR][COLOR="#DD0000"]"Запускаем программу расшифровки хэшей \r\n"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]bin[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]rcracki_mt[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]l rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]hash[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]txt rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]MD5[/COLOR][COLOR="#007700"]/ -[/COLOR][COLOR="#0000BB"]t 2[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]o rt[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]pass[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]txt[/COLOR][/COLOR]
|
|
|

16.05.2011, 13:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 84406
Репутация:
36
|
|
Сообщение от ucon
ucon said:
в хранилище файлы с расширениями index & rti, качнул, но получается нужно все rti поочередно подставлять?
Просто папку со всеми таблицами подставляешь.
|
|
|
|

12.07.2011, 16:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 84406
Репутация:
36
|
|
Сообщение от rtkm
rtkm said:
Вот с такими хэшами эта прога умеет работать?
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0

405229557
Можно. cmd5 ведь взламывает эти хэши через радужку
|
|
|
|

12.07.2011, 16:49
|
|
Познающий
Регистрация: 30.05.2002
Сообщений: 37
Провел на форуме: 5004
Репутация:
13
|
|
Сообщение от XAMEHA
XAMEHA said:
Сообщение от rtkm
rtkm said:
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0
Это WordPress или Md5(Unix)(МБ что то подобное), пиши в раздел хэшкрекинга.
" if author else f"
XAMEHA said:
Сообщение от rtkm
rtkm said:
$1$vE1D$zyhinRNaWuv8KkoeyCPfZ0
Это WordPress или Md5(Unix)(МБ что то подобное), пиши в раздел хэшкрекинга.
если быть точным, это точно..) MD5(unix) и писать ему, точнее rtkm тебе в /threadedpost2748173.html#post2748173
И что бы не постил rtkm, здесь вопросы свои пости-
/threadedpost2748422.html#post2748422
что касается хэшей.
пс: статья не плохая. +
|
|
|

09.08.2011, 13:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 183267
Репутация:
84
|
|
Сообщение от ucon
ucon said:
в хранилище файлы с расширениями index & rti, качнул, но получается нужно все rti поочередно подставлять?
Для юзеров окошек, дабы не парить се моЦк вбиванием в черное окно путей файлов и прочих непонятных команд, предлагаю сделать следующее:
- Заходим в директорию с прогой rcracki_mt.
- Выделяем rcracki_mt.exe, правую кнопку клац, выбираем "создать ярлык".
- На появившемся ярлыке снова правой, пункт "свойства".
- В поле "объект" видим путь к файлу. У меня:
Код:
Code:
D:\Х\__hashcracking__\raibowtables\rcracki_mt.exe
Берем эту хрень в двойные кавычки, после добавляем через пробел:
-l имя_файла имя_папки_радужных_таблиц -t кол-во_потоков -о имя_файла_с_пассами
У меня это выглядит так:
Код:
Code:
"D:\Х\__hashcracking__\raibowtables\rcracki_mt.exe" -l D:\Х\__hashcracking__\raibowtables\hash.txt D:\Х\__hashcracking__\raibowtables\md5_mixalpha-numeric-all-space#1-6_0 -t 4 -o D:\Х\__hashcracking__\raibowtables\pass.tx
Когда нужно расшифровать, просто вставляем хэши в hash.txt, клацаем на ярлык, и достаем пароли из pass.txt.
|
|
|
|

09.08.2011, 15:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 125395
Репутация:
32
|
|
этим способом далеко не все хэши взломать...
|
|
|
|

11.10.2011, 19:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 14051
Репутация:
0
|
|
С помощью BackTrack поймал Handshake точки доступа WPA2, этот Handshake был сохранён в файле с расширением cap. Как мне узнать какой это хэш MD5, MD4 или какой-либо другой?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|