Наёмник, на этом форуме всего этого хватает, Вам сюда: Заметки: какой брутер выбрать? Словари для Брута ну а если этого мало, тогда ответы ТУТ
нет, даже одного бита строки узнать невозможно, кроме как подобрав точную последовательность зашифрованных символов ("пасс"). Сбрутить "кусок" пасса в md5 - так же невозможно. Только пасс целиком.
короч так. в cookie контакта есть строки remixpass в мд5 и remixemail. У меня этих строк нету, и не только у меня. зато есть строчка remixsid . пример b52d6d94683872e4815a619f223df9a230887a14f27131db012d5867. Вопрос. Что означает это строка и чем её расшифровать?Это md3? Жду ответа
ответ: до середины сентября 2009 в куках контакта хранился логин пользователя (в открытом виде, он же remixemail) и пароль, зашифрованный алгоритмом md5 - remixpass. Так же в куках хранился и sid, такой же, как и тот, что хранится сейчас. При этом для доступа на сайт всегда достаточно было одного лишь sid, зачем в куках хранили еще и мыло в шифрованным пассом - неизвестно. Видимо они со временем это доперли, и в сентябре из куков были убраны и мыло и шифрованный пасс, и оставлен только sid. Что такое sid? Какой-то кастом ("самодельный") алгоритм, генерирующийся, как считают некоторые, с использоанием текущей даты его генерации, мыла юзера, и возможно чего-то еще. Если кто-то и знает, как формируется этот sid- то только кодеры самого Контатка + эта тайна хранится "за семью печатями". Пытаться "сбрутить" sid - бесполезно, потому как не известен даже сам алгоритм его формирования.
Спасибо тебе большое . так скажи же какой на сегодня самый актуальный способ угнать пароль? да да это плохо, но всё же...
пассы в открытом виде в основной своей массе идут с фейков. Потому заходя на сайт - будьте бдительны, потому как отличить фейк от оригинального сайта визуально практически во всех случаях - невозможно. (кроме возможной "лишней" буквы в названии, но и то она присутствует далеко не всегда)
Ну да эт я знаю. Я про способы угона пароля. брутить ? //В куках брутить нечего, акки никто не брутит из-за капчи. Все нормальные люди снимают акки ВК с фейков, и брут для этого не требуется. Дальнейшие вопросы задавай в разделе, более соответствущем тематике. Тут - раздел подбора захэшированных паролей. Другие темы тут в этом разделе не обсуждаются.
Рискну предположить, что sid и есть уникальный номер компьютера, соответственно можно попробовать его сменить на то, что пришло в кукисах, программа даже есть достаточно широко известная newsid для смены sid в винде, вот ТУТ залил, может кто попробует заюзать её для контакта. Правда не уверен что в висте и w7 будет работать, но на XP чудно сид меняла.
ra0cg если я залогинюсь с одного компа 10000 акками, то у всех 10000 будут разные sid. Дальше мысль, я думаю развивать не требуется
Есть Rainbow Таблицы md5: md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#000.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#001.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#002.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#003.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#004.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#005.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#006.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#007.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#008.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#009.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#010.rt md5_loweralpha-numeric#1-8_0_10000x100000000_oxid#011.rt Как организовать атаку по маске: abXXXXXXXXXcXXXXXXXXX , где X: 0-9? +Подскажите, существует ли реализация такого брута на cuda (либо просто перебор по маске, либо перебор по маске из rainbow таблиц)?
zEr0r, для cuda ТУТ посмотрите, программа rainbowcrack-cuda, только вроде она не для всех таблиц идёт, а только для: lm_alpha-numeric#1-7 ntlm_loweralpha-numeric#1-7 md5_loweralpha-numeric#1-7 sha1_loweralpha-numeric#1-7 хотя может я и не прав.
В программе PasswordsPro (даже в "демо" версии) есть опция - "генератор хэшей". Она преобразует тебе любой пароль одновременно во все известные ей алгоритмы, при этом твой пароль никуда не будет внесен или сохранен.
Реально ли расшифровать хэш если известно что пасс состоит Только из малых латинских символов цифр и пары символов @_ и длиной 13 знаков. Пасс сгнерирован случайно. Реально?
Blowfish есть пароль из Freebsd, зашифрованный blowfish. как и чем его можно восстановить? $2a$04$4DmII73pdV7DYnVoAFlBgelGPiLcIwd2/GB2Qq.BfK0cSjmATVYeC
SlaPypkin если все латинские буквы, цифры и символы @_ то (26+10+2) в 13й степени возможных хешей. 38^13 = 344 498 040 522 809 827 328 возможных хешей скорость расшифровки хеша допустим 5млн/с в итоге 1 хеш будет брутится: 2 184 792 года =)
На одном самописном движке натолкнулся на вот такие хеши: 11223344 -> muE5pRRVRZ1V. 1 -> muEq.5aZi8Bl. 11 -> mua.jvVc16.DY 2 -> muVLdd5KqNaNI 22 -> mu/SxrKAfBCvA a -> munB.3oMcJmFA Похож на DES с солью, но пробовал захешировать приведённые выше строки с различными вариантами солей, такого префикса не наблюдал (mu***) Какой тут может быть еще использован алгоритм хеширования? Спасибо.