задание №1 -------------------------------------начало-задачи----------------------------------------------- Итак, дано: MD5 : pass 4293eb19e25cf860251d830a59204f05:sj9La5N8WqPaLc31dK bdeb3c7039fd94c0f76c1c7f10dae072:zLfd6T9cP2zRm84YmaP 23229124aac96069cd1892d0f231a5d2:FwR6smIv9HcTn=WcuI (вот такие вот сложные пассы) требуется: найти пасс от MD5:salt bdeb3c7039fd94c0f76c1c7f10dae072:zLf: ??? алгоритм MD5(salt.pass) -----------------------------------------конец-задачи--------------------------------------------- пасс от соленого хеша кидать мне в ЛС. всем решившим задачу - плюсы.
задание 1 прошли: -=lebed=-, ZagZag, geezer.code, nemaniak, br3k, diehard, InDuStRieS, PvgValo, CyberPunk, The_KOPACb, Gray_Wolf, z00MAN, Wrath, #Wolf#, krusty, Saint-Sky, RumShun, krypt3r, aka dexter, Amoura, f1ng3r, geograph, nullik, Comrad777, AbakBarama, Mayor16, - PNJL -, guezd
задание №2 даны хеши: test:paN8aiEIonqJE superadmin:paT/1YTFu9I5w secret_one:scW8LWll/t.tY Cr@zYmAn:cRK9PfEvq7BPc Insider:xxms2J7243FP. Brute.N:cRq76i4n11eZ2 Jakob:Jax9hJtUJqqqI Задание: Cбрутить и скинуть 12-символьный пасс от одного из этих хешей мне в личку. Бонусное задание: Найти и скинуть все пассы. --------------------------------------------------------------- Задание рассчитано на все уровни навыков (начиная с уровня "total beginner"). По тому, сколько из этих пассов вы снимете вы можете приблизительно оценить свой. (Примечание: сверху пассы по-проще, снизу по-сложнее) Как и в случае с предыдущим заданием, ники справившихся - в следующем посте. (Но если вы сняли хотя бы более 3 пассов - можете написать, я добавлю вас с комментарием, сколько пассов вы осилили) Всем справившимся с заданием от меня жирные плюсы.
Прошли основное задание: -=lebed=- Calcutta diehard budden z00MAN Gray_Wolf Wrath krusty nullik geograph Comrad777 AbakBarama Mayor16 - PNJL - guezd Прошли бонусное задание: z00MAN Slavuti4 Gray_Wolf krusty aka dexter Comrad777 nullik AbakBarama Mayor16 - PNJL - guezd Сбрутили, но пока не прошли бонусное задание: Calcutta: 6/7 diehard: 6/7 V@dim: 6/7 Wrath: 6/7 pankeev: 5/7 Lasteeck: 5/7 Freedom: 5/7 -=lebed=-: 5/7 schwarze: 5/7 InDuStRieS: 5/7 #Wolf#: 5/7 CyberPunk: 5/7 ZagZag: 5/7 Saint-Sky: 5/7 RumShun: 5/7 Pashkella: 4/7 nex0: 4/7 budden: 4/7 nemaniak: 4/7 krypt3r: 4/7 (уточняю задание: вы мне кидаете любой 12 символьный пасс, я чекаю им все 7 хешей, если пасс к какому-то из них подходит - вы "прошли". Это подсказка.)
задание №3 -------------------------------------начало-задачи----------------------------------------------- дано: Code: хэш от VBulletin: b4475986135199f87074805aba59ec1d соль не известна. есть 20 паролей, одному из которых данный хэш может соответствать: Code: admin firebird password john master lucky jaguar soccer sex scorpio dragon great god jakob pass test user pussy cheese tiger задание: определить, какому из паролей соответствует хэш. -----------------------------------------конец-задачи--------------------------------------------- Ответы принимаются в ЛС. Как всегда за правильное решение - плюсы. Ники справившихся с заданием - в следующем посте Ответы к заданиям 1 и 2 так же по-прежнему принимаются.
справились с заданием №3: Slavuti4 nemaniak z00MAN Gray_Wolf cel1697i845 Wrath #Wolf# krusty AARON CyberPunk Saint-Sky krypt3r nex0 RumShun f1ng3r Magggg nullik geograph Comrad777 AbakBarama Mayor16 - PNJL - guezd
задание №4 -------------------------------------начало-задачи----------------------------------------------- Вам в ICQ в оффлайне стукнул знакомый заказчик, и оставил следующее сообщение: Code: Привет! Слушай, я тут нашел пару админских хэшэй.. Пробовал сам брутить, но безрезультатно. Хотя пассы должны по идее быть простые. Помоги, хэшкрекер, в долгу не останусь Срочно нужно! Вот хэши admin1:45e608fb4b0fbf34fce244a3b8422d71:\'f\" admin2:bb428ed727541fa68d81e4de1ebfac35:8\\a Связаться с заказчиком, и уточнить какие-либо детали вы не можете, он в оффе. Задача: подобрать пассы, скинуть мне в ПМ -----------------------------------------конец-задачи---------------------------------------------
справились с заданием №4: z00MAN Slavuti4 CyberPunk Gray_Wolf Magggg nullik Comrad777 AbakBarama Saint-Sky Mayor16 pankeev - PNJL - guezd
задание №5 -------------------------------------начало-задачи----------------------------------------------- Вы получили доступ к таблице, где должны храниться md5 хэши обнаружили... 18-символьные "комбинации" Зарегистрировав аккаунт вы обнаружили, что админ, судя по всему, решил хранить в Базе Данных только первые 18 символов для каждого md5 хэша, ведь в этом случае никто (даже получив доступ к БД) не сможет восстановить пароли - не зная полных исходных хэшей! Вот "хэши": Code: 21232f297a57a5a743 3c3662bcb661d6de67 a4757d7419ff3b48e9 dd7536794b63bf90ec c04cd38aeb30f3ad1f 600d44c141805a7c72 9033e0e305f247c0c3 Задание: Сбрутьте их все! -----------------------------------------конец-задачи---------------------------------------------
справились с заданием №5: Slavuti4 z00MAN CyberPunk nemaniak Amoura Saint-Sky Gray_Wolf Comrad777 f1ng3r nullik Wrath AbakBarama Mayor16 pankeev - PNJL - guezd
Приветствуем шестого финалиста, прошедшего все до одного задания этого квеста! на данный момент первые 5 заданий квеста на 100% прошли: z00MAN Gray_Wolf nullik Comrad777 AbakBarama Mayor16 true! бонусная репа прилагается
задание №6 -------------------------------------начало-задачи----------------------------------------------- Задача: написать статью обо всех известных Вам методах атак на хэши, об их преимуществах и недостатках. О том, в какой по вашему мнению, очередности эти атаки должны проводиться. Желательно - использование в вашей статье(обзоре) статистических данных (касающихся эффективности). Опубликовать её, создав тему в этом разделе Примечания: 1. данная задача была опубликована в "новостях" данного раздела с некотороыми примечаниями, но в рамках данного квеста вы можете считать её как "дипломную работу" на тему хэшкрекинга. 2. Перед написанием статьи желательно ознакомиться с уже существующими публикациями из темы [thread=259411]Статьи\мануалы\faq-и по хэшкрекингу (ссылки)[/thread] Вознаграждение: Если ваша работа пройдет проверку сложности и полноты, вы (при условии прохождения всех остальных заданий) получите "диплом хэшкрекера", т.е.: #1. Считаетесь прошедшим это сложное задание, и получаете бонусную зеленую репутацию от 3 до 20 поинтов, в зависимости от полноты материала и детальности его рассмотрения. #2. будете внесены в специальный отдельный список внизу этой темы, как признанный специалист в области хэшкрекинга. #3. Получите право на установку статуса "Хэшкрекер" под аватаркой - вместо статуса "Пользователь". В случае, если вы не прошли всех заданий квеста, но ваша публикация прошла проверку сложности и полноты: #1. Считаетесь прошедшим это сложное задание, и получаете бонусную зеленую репутацию от 3 до 20 поинтов, в зависимости от полноты материала и детальности его рассмотрения. Особое условие: категорически запрещено копировать материал из любых источников. Как и в случае с любой другой дипломной работой, её автором должы быть лично Вы. -----------------------------------------конец-задачи---------------------------------------------
ТС ErrorNeo это его тема. Что-то давно его не видать. Если кто-то желает продолжить его тему - велкам, я лично пасс, ибо у меня более важные задачи без всякой лишней шелухи и пряников.
Темка прикольная только вот что-то давно ничего не пишут и нет ответов на задания так сказать для самопроверки , то хочется написать решения ... Задание 1 : Пароль d6T9cP2zRm84YmaP , так как в условие есть следующая строчка bdeb3c7039fd94c0f76c1c7f10dae072:zLfd6T9cP2zRm84YmaP из которой видно , что : bdeb3c7039fd94c0f76c1c7f10dae072 == MD5(pass) == MD5( 'zLfd6T9cP2zRm84YmaP' ) bdeb3c7039fd94c0f76c1c7f10dae072 == MD5(salt.pass) == MD5( 'zLf'.'d6T9cP2zRm84YmaP' ) Задание 2 : пример 12-символьного пароля == '!!!!!!!!!!!!' ( в кавычках , то есть 12 восклицательных знаков ) вот для этого хеша secret_one:scW8LWll/t.tY тогда вся строчка будет secret_one:scW8LWll/t.tY:!!!!!!!!!!!! и вот еще пара моментально найденных паролей ... testaN8aiEIonqJE:123 superadminaT/1YTFu9I5w:admin Здесь алгоритм DES(Unix) - определяем его по длине в 13 символов Суть в том что пароли для этого алгоритма могут быть максимум длиной в 8 символов , поэтому любой найденный для данного списка хешей 8-символьный пароль будет ответом , только к нему потом надо будет приписать любые 4 символа . Если в данном случае 8 восклицательных знаком , то можно еще дописать еще 4 . Стоит заметить что 2 пары хешей имеют одинаковые соли , что увеличивает скорость подбора списка таких хешей тоже в 2 раза В данном случае это testaN8aiEIonqJE superadminaT/1YTFu9I5w и Cr@zYmAn:cRK9PfEvq7BPc Brute.N:cRq76i4n11eZ2 Задание 3: Ответ :b4475986135199f87074805aba59ec1d:dragon:*|9: Соль *|9 Пароль dragon Решение : алгоритм для VBulletin == md5(md5($pass).$salt) Длина соли равна 3 . Конечно длина соли может быть равна и 30 , но тогда еще эту задачку можно не решить и за всю жизнь Для нахождения решения необходимо перебирать не пароль , а именно соль , то есть использовать алгоритм md5(md5($salt).$pass) , где в качестве соли будут выступать 20 известных паролей из исходного списка , а паролем будет искомая соль , получится все наоборот - соль и пароль поменяются местами . Забиваем сразу весь список ( см. ниже ) в формате хеш:соль причем с одним и тем же хешем , но с разными солями и практически сразу подбираем нужную соль . b4475986135199f87074805aba59ec1d:firebird b4475986135199f87074805aba59ec1dassword b4475986135199f87074805aba59ec1d:john b4475986135199f87074805aba59ec1d:master b4475986135199f87074805aba59ec1d:lucky b4475986135199f87074805aba59ec1d:jaguar b4475986135199f87074805aba59ec1d:soccer b4475986135199f87074805aba59ec1d:sex b4475986135199f87074805aba59ec1d:scorpio b4475986135199f87074805aba59ec1d:dragon b4475986135199f87074805aba59ec1d:great b4475986135199f87074805aba59ec1d:god b4475986135199f87074805aba59ec1d:jakob b4475986135199f87074805aba59ec1dass b4475986135199f87074805aba59ec1d:test b4475986135199f87074805aba59ec1d:user b4475986135199f87074805aba59ec1dussy b4475986135199f87074805aba59ec1d:cheese b4475986135199f87074805aba59ec1d:tiger Задание 5 : Найденные пары : пароли вместе с хешами 21232f297a57a5a743:admin 3c3662bcb661d6de67:sex a4757d7419ff3b48e9:god dd7536794b63bf90ec:I c04cd38aeb30f3ad1f:am 600d44c141805a7c72:hashcracker 9033e0e305f247c0c3:! Для md5 хеша обрезанного до длины в 9 символов из 16 от его начала модулей нет , но легко можно урезать хеши в этом списке до длины в 8 символов и искать пароли уже имеющимися средствами вот таким образом . 21232f297a57a5a7 3c3662bcb661d6de a4757d7419ff3b48 dd7536794b63bf90 c04cd38aeb30f3ad 600d44c141805a7c 9033e0e305f247c0 Но можно за несколько минут написать свой модуль , точнее подправить имеющийся и тогда исходные хеши можно использовать в том виде в котором они были даны , скорость перебора при этом не упадет , но вот если укорачивать хеши , то с каждым уменьшением его длины на один символ (байт) вероятность коллизии будет возрастать в 256 раз , при этом пароль может найтись намного быстрее , но к конкретной базе он может не подойти , так как проверяться будут именно первые 9 символов , а не 8 или меньше .