Хелп! стащил .htpasswd не могу расшифровать! pomod:$apr1$km3.....$DFX3dj2OP9wylDPCfoM9x1 подскажите кто че знает...
А разве это не MD5(APR)?... Фактически тот же MD5(UNIX), только с другой привязкой (Salt-ом) и другим форматом $apr. Меня единственное, что смущает в этом хэше, так это точке в Salt... P.s. $apr1$123$4jy58GVgBSWgOjNRF7Dth0 Алгоритм хэширования: MD5(APR) Пароль: 123123 Правда похож на твой хэш?
В этом то и вся фишка че написал я его не криво а так как он есть! вот это то мя и смущяет.... не так както он выглядит! есть прога htpasswd.exe которая шифрует по этому же алгоритму..
Если это хеш был сгенерирован с помощью htpasswd.exe, то сбрутить должен JTR Если нет то юзай PasswordsPro
Нет! PasswordsPro не так кодирует! Я проверял! закодировал через htpasswd.exe пароль 12345, и потом этот же пароль закодировал через PasswordsPro, хеши отличаються! Может у кого есть исходники htpasswd.exe ???
И тем не менее это именно Md5 (apr). Я закодировал слово password htpasswd.exe три раза, и получил три разных результата $apr1$Vj2.....$/sWmpHNn9lpB2dhkad.tF. $apr1$Yl2.....$Ax0a8KgGa2XcmY0b/hl/50 $apr1$qm2.....$n3uzenSDdLkiLOlL0RcrM1 Все они расшифровываются PaswordsPro ! А Passwordspro кодирует это слово как $apr1$$qjtLUZpoiD4RwXIYf4qVb0 Всё ок. Кроме того и там и там в хэшах присутствует apr - это явно указывает на Md5 (apr).
А у меня такой вопрос что делать если пароль зашифрован не на системе с виндовс, т.е использовалoсь не MD5, а CRYPT. admin:5m85xzvtd2a0Q backup:SDbAHaxZhRKYM или trade_adm:0o0kodgdAbsk. Как такие расшифровывать?
Ага. И я так понял что John the Ripper поможет? Кстати исходник htpasswd.exe - _http://www.squid-cache.org/htpasswd/
Мда явно он, ток разный! Т.к. в хеши полученом с помощью htpasswd.exe всигда присутствуют ..... а в тех нет! поэтому PasswordPro врятли тут чемто поможет... Он все прасильно написал! ЭТО MD5 только модифицированный! в документации по htpasswd.exe написано: Спасиб! эти уже смотрел! там пару библиотек не хватает))) А тут вот JRP поможет
Тоже поимел .htpasswd от апача, следующего содержания: admin:$apr1$LE0.....$pkxfvzJ1JsxFlfmk4.faD. moderator:$apr1$EJ4.....$X9icx4C5N3KExO9azwE1T. John The Ripper файлик не воспринял вообще, MD5Inside и PasswordsPro приняли, причем MD5Inside сразу перекодировал хэшики в виде: 0000010000000000000F0001000F0F00 и 0000010E04000000090C4C05030E000A К сожалению, оба хэша по-ходу не брутабельны, онлайн сервисы также мне не помогли.
это md5unix всё нормально его хавает PasswordsPro ним и брутить хеш... Онлайн сервисы по расшифровке на некоторые хеши отказываються брутить =(