F.a.q. - всё о хешах

Discussion in 'Криптография, расшифровка хешей' started by Diablo, 11 Nov 2006.

Thread Status:
Not open for further replies.
  1. Diablo

    Diablo Elder - Старейшина

    Joined:
    7 Nov 2005
    Messages:
    132
    Likes Received:
    34
    Reputations:
    12
    АВТОР НЕ РАСШИФРОВЫВАЕТ ХЕШИ! ПРОСЬБА НЕ БЕСПОКОИТЬ

    Натолкнуло меня на этот фак фраза koller'a "Их все учишь, учишь....эх....". Итак, начну.

    1. Типы хешей:

    Хеши бывают разные, я расскажу о некоторых...

    *-красным выделены отличительные особенности хеша

    Хеши вида md5:

    Алгоритм - Пример хэша

    MD5 - 5f4dcc3b5aa765d61d8327deb882cf99

    MD5(Base64) - ip0JPxT4cB3xdzKyuxgsdA==
    MD5(Unix) - $1$$I2o9Z7NcvQAKp7wyCTlia0
    MD5(APR) - $apr1$$qjtLUZpoiD4RwXIYf4qVb0


    Хеши вида MySQL:

    Алгоритм - Пример хэша

    MySQL - 5d2e19393cc5ef67
    MySQL5 - 2470c0c06dee42fd1618bb99005adca2ec9d1e19


    Остальные виды хешей (используются реже):

    Алгоритм - Пример хэша

    DES (Unix) - LzYIxjUEjKZbQ
    MD2 - 62829f1dc4968513c44bcfc9a9ac7e77
    MD4 - a4a4a963e47c7b8a3b355e0e0c90daa0
    SHA-1 - 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
    SHA-1(Base64) - W6ph5Mm5Pz8GgiULbPgzG37mj9g=
    MSCash - 166a9e32f11580c1c0b62f9cd0bda633
    Base64 - 1f344CBiYXNlNjQNCj==
    Hex -D5FDF8E0204865780D0A
    Html - %D5%FD%F8%E0+html%0D%0A
    Html_full - %D5%FD%F8%E0%20%68%74%6D%6C%0D%0A
    RSA Z Encoding - 6666Z0DZ0A
    ADLER32 - 0b04e916
    CRC-32 - b748039f
    GOST R34.11-94 - f93e65fcaf7d1d8b5d612b023e77d6962b58a923c8f1eb8b57839f90548886f3
    Haval128 - 233686dd8a6eabcedd8edc1ac7b4f948
    Haval256 - 5622d299375c495c87b0ecc18e6d37ec636e9d1fb8b2164b68640c04c167c34d
    NTLM - eb3ae15b35b2d308552b53a63e608486
    RipeMD128 - 8e150744861356c8c6164634f0ba759a
    SHA512 - c1c5c61d7d92715b6198471eaeba9192f6f7b6677c413ffce17d4a0066bf485f1055cc85436c6d5a
    3ec5d3d6b91ea4c1f2f40f4909e66f473a825315829e3163
    SNEFRU128 - 317a238c0dbe6052ef78dce20b41a18e
    Tiger128 - 779e5ca0a4d3e68aba641671f526a107
    Whirlpool - 4e9285b97ead896c8855ceadcde2c3962c7f0db595f7bfa4f0e69a66118502029e83b5679ca82a6f
    ddf7c05a1d7bc3457a7bb4722822f772e4dd698ded55d488


    2. Алгоритмы в форумах:

    Здесь я расскажу о том, в каких форумах, по каким алгоритмам шифруются пароли в куках.


    Invision Power Board 1.x.x :

    Тут простой алгоритм:
    Code:
    md5($pass)
    Для расшифровки необходим только хеш.


    Invision Power Board 2.x.x :

    Здесь все намного сложнее, алгоритм тут такой:
    Code:
    md5(md5($salt).md5($pass))
    (!!!)Для расшифровки необходимы хеш и СОЛЬ(!!!)


    VBulletin (в стадии доработки) :
    Также не простой алгоритм:
    Code:
    md5(md5($pass).$salt)
    (!!!)Для расшифровки необходимы хеш и СОЛЬ(!!!)

    phpBB:
    Обычный алгоритм:
    Code:
    md5($pass)
    Для расшифровки необходим хеш



    3. Про соль:

    Соль (salt) - это сгенерированные скриптом данные, которые усложняют подбор пароля после хеширования.
    Чем больше символов в Salt, тем дольше и сложней брутить подобный хэш.


    В форумах IPB (начиная с 2.x.x) соль состоит ВСЕГДА из ПЯТИ сиволов.
    В форумах VBulletin соль состоит из ТРЕХ символов.

    Насколько мне известно, пробела в соли быть не может.
    Исключение - это VBulletin. Там он бывает :p. (уфф, сколько же раз я эту фразу правил :))

    4. Как добываются хеши:


    phpBB:
    [ нажми... ]

    IPB:
    [ нажми... ]

    VBulletin:
    [ нажми... ]

    IkonBoard:
    [ нажми... ]



    5. Вопросы и Ответы:

    Вопрос: Хеши расшифровываются ?
    Ответ: Существует очень распространенное заблуждение, что хеши расшифровываются. ЭТО НЕ ТАК
    Хеш - это необратимая функция, т.е напрямую пароль из хеша получить нельзя.
    Программа для расшифровки, перебирая последовательности знаков, кодирует их в мд-5 и сравнивает с исходным хешом.
    Если хэши совпали, значит эта знаковая последовательность и есть пароль.
    Примечание: В данном тексте приведено слово "расшифровывать". Это не ошибка, просто именно это слово наиболее понятно, подходит по смыслу...

    Вопрос: Почему обычный md5 расшифровывается со скоростью 4 000 000 паролей в секнду, а md5(Unix) всего 2 100?
    Ответ: Исходя из вышесказанного, мы можем сделать вывод, что на перекодировку знаковой последовательности в md5(Unix) и ее сравнивание с исходным хешом уходит больше времени, чем на ту же самую операцию с обычным md5



    6. Как просить о помощи:

    1) Хеши выкладывать в виде Ник:Хеш:Соль::
    Например так:
    Code:
    Diablo:bb6f4b308fa76c0c1dcb9b9a3080f94b:H}tfo::
    2) Если ваш хеш не расшифровали, не пишите по несколько раз фразы типа: "Ну расшифруйте, плиз", "А че никто не помог?", "up". Если ваш хеш не расшифровали, то скорее всего его еще расшифровывают, или не смогли расшифровать.

    3) От того, что вы будете писать пользователям в аську, процесс расшифровки не ускорится. А раздраженный пользователь возьмет и прервет расшифровку ;)


    Прежде чем просить о помощи:
    Прежде чем просить расшифровать вам хеш, попробуйте сделать это самостоятельно.
    Для этого существуют специальные программы, такие как PasswordsPro, MD5Inside. Также существуют он-лайн сервисы расшифровки паролей, но они менее эффективны (http://forum.antichat.ru/thread11028.html)

    О программах:
    Здесь буду говорить на примере программы PasswordsPro v2.1.1.1.

    Для расшифровки существует два основных метода:
    - Атака полным перебором.
    Здесь идет перебор всех заданых символов (буквы, цифры, символы).

    - Атака по словарю.
    Здесь идет перебор по словам (сочетаниям) записаным в файл-словарь. Таким образом перебор осуществляется быстрее. Словари можно взять тут: http://forum.antichat.ru/thread13640.html . Также словари можно создавать самому в программе PasswordsPro.




    7. Благодарности:

    Выражается благодарность:

    1. Авторам статей из п.4.
    2. Программе PasswordsPro за предоставленные алгоритмы и примеры.
    3. Русскому и Английскому алфавитам за любезно предоставленные буквы

    Отдельные благодарности:
    FQziT, AdvLamer, Koller, Злюка, Constantine, Thanat0z, Grey



    8. Разработчикам:

    Пользователи, желающие дополнить, исправить или иначе улучшить статью - добро пожаловать ко мне в ЛС. Будут рассмотрены и оценены все поправки и скорее всего внесены в F.A.Q.

    ©Diablo
    FaQ v1.7
     
    #1 Diablo, 11 Nov 2006
    Last edited by a moderator: 14 May 2008
    17 people like this.
  2. ArdeOS

    ArdeOS Elder - Старейшина

    Joined:
    16 Jul 2004
    Messages:
    137
    Likes Received:
    64
    Reputations:
    15
    #2 ArdeOS, 18 Nov 2006
    Last edited by a moderator: 25 Mar 2007
  3. Elekt

    Elekt Banned

    Joined:
    5 Dec 2005
    Messages:
    944
    Likes Received:
    427
    Reputations:
    508
    Если вы встретились с парольным алгоритмом, который не поддерживают современные переборщики паролей - пишем автору или на его форум.

    Например, я попросил добавить:

    punBB: md5($salt.md5(password))

     
  4. Elekt

    Elekt Banned

    Joined:
    5 Dec 2005
    Messages:
    944
    Likes Received:
    427
    Reputations:
    508
    md5($salt.passwd) + md5(passwd.$salt)

    От автора PasswordPro, с разрешения автора.

    md5($salt.passwd)
    md5(passwd.$salt)


    Поддержка внешних модулей в PasswordsPro начиная с 2.4.0.0 версии

    _http://www.insidepro.com/rus/index.shtml


    Автор обещал в следующих версиях добавить различные алгоритмы по дефолту.

     

    Attached Files:

  5. Elekt

    Elekt Banned

    Joined:
    5 Dec 2005
    Messages:
    944
    Likes Received:
    427
    Reputations:
    508
    md5($salt.$pass.$salt)
     

    Attached Files:

Thread Status:
Not open for further replies.