Нет, видимо меня немного не так поняли Подробнее: Есть список хешей, много хешей. Пусть будет 30 к. Брать каждый хеш отдельно и вручную пробивать по сервисам занятие слишком трудоемкое. Необходимо автоматизировать подобный процесс. Тоесть берется хеш - проверяется в определенном сервисе (пусть тот же crackfor me, сервис автоматически у других еще смотрит), далее результат парсится и выводится на экран. Пример подобного - программа ArxFuckingHash, но как уже написал - работает бажно. Если есть варианты кроме написания скрипта самому - в студию
Scarabay-проблема Доброго времени суток уважаемые))) Нус начну сначала: Есть прожка Scarabay, в двух словах, предназначина для хранения паролей в зашифрованом виде, в свою очередь есть 1 пароль от аккаунта в этой проге...так вот вот этот 1 пароль утерялся. Данные довольно важние имеються в этой проге, поэтому мне позарез нужно востановить этот грёбаный пароль. Пароль этот был записан в **.txt файле, использую для открытия notepad++(на всякий случай сообщаю)))), файл не удалили а тупо стёрли пароль. Может быть кто-то сталкивался с такой фигнёй, как можно узнать этот пароль от учётки??? Никакой инфы по поводу востановления в проге нет, может есть какаето возможность с помошью ХЕШ сум востановить или чего нить подобного (особо в этом не разбираюсь) Плз помогите разобраться в этом))) ЗЫ. Уважаемые, пожалуйста не нужно высказывать свои мнения по поводу програм этого рода и т.д.)))
Люди помогите плз, через ubuntu вытащил файл SAM. Открыл блокнотом, там х-ня какаето страниц на 5, где именно сам хеш, и чем его открывать. ОС vista. Помогите кто знает...
хеши я к сожалению особо не разбираюсь в этом, поэтому вот все хеши которые я нашол и от двух файлов от экзешника проги и от акаунта Code: хеши scarabay.exe Adler32:FC1D231A CRC32:00FA374E HAVAL:F07DCDBE7010AA816A13CD1714F60DFE0F4C693D015ECFBE4D09344A27EECAF0 MD2:1C6679D6A897AB548222340828681DD9 MD4:FCE6B119A5D29F51E5A80A995434548F MD5:4892D10F644EB0172D7BA35E0FFB7B26 RIPEMD-128:6A174A2F19ED4396B97BDEB0E727F498 RIPEMD-256:B06FAF4C4BBB764C4C0A312E2321E4F46150CDA5B59998AE77D8310069342687 RIPEMD-320:CF1384C5EF403DF15F40F27371A2B09C08C66C88BF2EADDB55F76733C6F8B331468505A5F53E3CA1 SHA-1:32B08993318A6B49D97E9913CBBA210B13AC7D52 SHA-256:5708EC17C289DA8B3BB84F3AC239171195EB19D31333FEE2A91781A3E1D074CD SHA-384:3A6D83B276A684EF4B04A0FADB2B9515D8190EC508676AE353893E69B70E40856BC94B643CAD21A676E665A6A0BF7F24 SHA-512:75B827E010938E06471C2D5AAD1F1DEF4BC9340FEBC64FC8CA7C055B46BABAEAA23E478CE7AF3D5DC649094630A0F01A0C3E52FB1CD78BEA7C0127CF4BA96F7C Tiger:D8E2912350ED660DF9AB3CBAA399E91CA2FF8BA1A8CFC932 Whirlpool:587DF66393A2A90D33F56A89E4FD40F8A556E9387269F52173911DCA63481DD9E73341F58B9ECF5D479CD5F3D7950030CE5182472677D02DBA6C3A6D0132BB46 хеши scdata.pwd Adler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iger:0FE8053ACF95E669AA9BC4E039FE75DA24DED25B41A70BFB Whirlpool:7D8662E9B7A8879B0DE6D633D507C26F6B060CF8980EACC6BF66D8CCFBE1DD7429FFE35F65364A76474B4CA022CB4A71DE6954E12839C53FC3250EDAC4589249
Woloja Вы просто взяли так сказать контрольную сумму файлов в разных алгоритмов, и что Вы дальше хотите??? То что вы сделали используется для проверки целостности файлов.
эм Ну незнал, извените, тогда скажите плз где взять ЭТИ самы хеши которые необходимы для того чтобы подобрать пароль?) или скинте ссылку с информацией по этому поводу... Зарание Благодарен...
Woloja, Konqi тебя немного запутал. у тебя нет никаких хэшей от паролей, и ты не сможешь никак их получить. единственное решение для тебя, насколько я понимаю - взлом (тем или иным способом) твоей программы Scarabay. Я не знаю, что это за программ, но если твой пароль стоит меньше нескольких сотен $, то я думаю это глухо. Если же больше.. то незаю. Тогда пиши тему в "о работе" и ставь там вознагражение уж) Может кто и поможет. Но только учти, что сзлом программы на заказ это удовольствие долгое, сложное, и совсем не дешевое. боюсь в этом разделе форума тебе помочь не смогут. по крайней мере без солидного вознаграждения - 100%
да. алгоритм можешь глянуть в соседней теме [thread=154993]Алгоритмы хэширования в различных CMS[/thread] тему для расшифровки хэшей с этим алгоритмом - тоже найдешь рядом.
Покрайне мере на данный момент не умеет, но она умеет юзать словари + маску типо: ?l?l?l{dict_pass} или {dict_pass}?d?d?d?d Зато CPUшный Hashcat умеет и гибридку(и правил он понимает побольше чем PPro)
Подскажите простые методы усиления синхронного поточного шифра против подмены части потока, при известном открытом тексте. Достаточно ли будет сделать гаммирование с предыдущим нешифрованным/шифрованным байтом? (вроде нет, ведь тогда при известных N символах можно будет подменить N-1 символ потока). Пока в голову приходит только дополнять каждый пакет случайным количеством "случайных" символов известной сигнатуры, но так возрастет нагрузка на канал
Я в 2006 году на защиту диплома писал конспект, на тему "методы защиты информации" на усиления синхронного поточного шифра, в основном о шифре в целом, почитай может поможет.. Конспект запросил на редактирования сам ректор и утвердил его, правда выдал от себя, поэтому наверно и защитил, у тебя утвержденная версия Ректора. Конспект.
Уважаемые, у меня такой вопрос. Подскажите оптимальный конфиг для Extreme GPU Bruteforcer, на брутфорс MD5 хэшей. . Видеоадаптер Nvidia 9800gtx+.
вообщем слил базу такого вида: Code: [COLOR=Blue]`converge_id`, `converge_email`, `converge_joined`, `converge_pass_hash`, `converge_pass_salt`[/COLOR] ,(3595, '[email protected]', 1276530451, 'e4488e2a272e5c9db99fcad7b23f78b7', 'DEC5]') ,(3058, '[email protected]', 1269555093, '08ee948b301ea54fa8018b7ddaca6de8', '+q]xK') ,(3594, '[email protected]', 1276529343, '616214302e9a21dd2be17a6d98716698', '0{.^.') ,(3593, '[email protected]', 1276529051, '77e38f6b73170dd0147fa19320cb759b', 'G]s[}') ,(3053, '[email protected]', 1269417828, '79b55cf2bb5b54bc2ecce4d9ca9d4dbd', '7w3]-') ,(3054, '[email protected]', 1269455008, 'ce2918a6b08f62b3f1fd229c933b4ad0', ',4~?;') ,(3592, '[email protected]', 1276524587, '9ed040eb1a68989158d1585f54a0b26d', '4AA:<') ,(3063, '[email protected]', 1269774011, '0b5024204938cd23af5bc87e1c7395b7', '%W`r~') как можно отделить хеши с солью от остальных данных, есть ли программное решение ?... и скорее всего глупый вопрос , но как потом брутить ?
Экспортировать в Excel и распределить по колонкам, автоматически отделяться хеши, и не только все распределить по столбам, от остальных данных. Короче говоря уметь пользоваться Excel.
Есть ли какая либо прога для перебора md5(md5($pass).$salt) с помощью видеокарты? С поддержкой перебора нескольких хешей одновременно, очень желательно.