Помогите расшифровать - authentication password ns3 LqMNkC7fJcLNgoBWAuaIq41V А то настройки слетели и остался только конф файл.
Добрый день, ребят можете помочь authentication password ns3 pTO86amYQd02E1GB7306lMFb Заранее спасибо
Нет возможности поставить python, надеюсь на помощь. authentication password ns3 D+LBOpxhkmZd5Q9t5v6s6wKf
Помогите расшифровать!!! Очень надо - потерял договор!!! authentication password ns3 O4SgOkMf5Rd3gPv57c8EZOoT
Здравствуйте! Помогите, пожалуйста расшифровать. authentication password ns3 ccphdSFLtxLEg2rQSIdl3ljl тоже потерял договор
Здравствуйте! Помогите пожалуйста, очень нужно пароль расшифровать от админки Zyxel password md5 9796c2390a023df171f375793e474fbd password nt 6a2039e6e25a7ac9902ba5602a147045
Проверить, правильный пароль или нет можно так: Code: echo -n "USER:REALM:PASSWORD" | md5 здесь USER - имя юзера, REALM - то, что записано в первой строке конфига, PASSWORD - соответственно пароль. Рабочий пример: echo -ne "admin:ZyXEL Keenetic:123456" | md5 Вывод должен совпасть с вашим хешем. И к этому моменту уже должно быть понятно, как брутить пароль. Да, если есть хеш md5 - его можно использовать вместо пароля, но там не тупая подстановка, и я не припомню готовых решений в открытом доступе.
Добавлю... ! isolate-private user admin password md5 9796c2390a023df171f375793e474fbd password nt 6a2039e6e25a7ac9902ba5602a147045 tag cli tag http tag cifs tag printers Хотел узнать, тут два пароля, они должны быть одинаковые? только разный тип хеша?