Вопросы и Ответы Задай вопрос - получи Ответ

Discussion in 'Криптография, расшифровка хешей' started by +, 13 Nov 2008.

  1. ~nero~

    ~nero~ Member

    Joined:
    3 Jul 2012
    Messages:
    15
    Likes Received:
    8
    Reputations:
    3
    Не могу определить тип хэша, примеры хэширования пароля:
    992b665f2c03546 -123456
    31ec24e0e5831 - nero424

    самое интересное, что меняется кол-во символов в хэше
     
  2. postscripter

    postscripter New Member

    Joined:
    25 Aug 2012
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    Подскажите - что за хеш такой?

    Из 12345 получается PWD_HASH вида ps3q3Eo6m7sUFlypRWfxS6mp8wTevGfj
    Из 555555 - tIOVQRXDlfapRiY0dQhQOV9WUoFWUvFO
    Из password - iECeEqPspkdZwHmdWWFvK9deTZTdmONN

    Из пустого пароля - lBJfvGlg5Lapwb9Cy6ykc2sEZTgGNSLa

    Вроде 32 символа, но не md5. И даже не xor-енный md5))))) Должно быть что-то несложное, базу делал любитель.

    upd Ау, спецы! Any ideas?
     
    #1022 postscripter, 21 Oct 2012
    Last edited: 22 Oct 2012
  3. Aplik

    Aplik New Member

    Joined:
    19 Oct 2012
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Ребят, я в этом профан прошу помощи. Вытащил вот такой вот хеш из БД:

    f890f0d4a143114b57a04ee4eb397470 : 3&MpQh&R8TRBtz(N_Y&pE-OkUDHBE<

    первый так понимаю сам пароль, второй соль? Вот как их правильно нужно объединять в один хеш?

    $password = 'f890f0d4a143114b57a04ee4eb397470';
    $salt = '3&MpQh&R8TRBtz(N_Y&pE-OkUDHBE< ';
    $hash2 = md5($password . $salt);

    Так правильно? Не нужно же сперва хешировать сам пасс еще раз?
     
  4. Угрюмый

    Угрюмый Elder - Старейшина

    Joined:
    3 Sep 2006
    Messages:
    211
    Likes Received:
    209
    Reputations:
    5
    То Aplik.
    Не совсем понятен твой вопрос...
    f890f0d4a143114b57a04ee4eb397470 - это пароль
    3&MpQh&R8TRBtz(N_Y&pE-OkUDHBE< - это соль
    f890f0d4a143114b57a04ee4eb397470:3&MpQh&R8TRBtz(N_Y&pE-OkUDHBE< - в таком вот виде загоняешь в твой софт по бруту хешей.
    Вот только алгоритм хеширования скорее всего будет - md5(md5($pass).$salt) Читай это
     
    #1024 Угрюмый, 22 Oct 2012
    Last edited: 22 Oct 2012
  5. SC0RPI0

    SC0RPI0 Decrypt Hashes

    Joined:
    21 Apr 2010
    Messages:
    1,460
    Likes Received:
    804
    Reputations:
    378
    Aplik

    этот хеш уже выкладывали как VBulletin, Угрюмый, правильно сказал, надо ставить на брут как md5(md5($pass).$salt)
     
  6. kacergei

    kacergei Member

    Joined:
    26 May 2007
    Messages:
    297
    Likes Received:
    89
    Reputations:
    1
    Какой тип хеша?
    Файл: /etc/shadow
    Linux version 2.6.32-220.7.1.el6.x86_64

    Code:
    root:$6$7V6I02Sy$.XZGSQSTHqQAzBHJC/dEi2OSZfP/RcJXxSKgJQRnDtt4iWqHdU50uIyvVoAlaveD6OvaMG5QI2z0On9SOWnZj0:15602:0:99999:7:::
     
  7. SC0RPI0

    SC0RPI0 Decrypt Hashes

    Joined:
    21 Apr 2010
    Messages:
    1,460
    Likes Received:
    804
    Reputations:
    378
    SHA512(Unix)
     
  8. kacergei

    kacergei Member

    Joined:
    26 May 2007
    Messages:
    297
    Likes Received:
    89
    Reputations:
    1
    а почему cmd5.ru его не распознает?
     
  9. SC0RPI0

    SC0RPI0 Decrypt Hashes

    Joined:
    21 Apr 2010
    Messages:
    1,460
    Likes Received:
    804
    Reputations:
    378
    там разве указан этот алгоритм в поиске?
    его брутить устанешь :)

    немного об алгоритме:

    CRYPT_SHA512 - хэш SHA-512 с шестнадцатисимвольной солью, начинающейся с $6$. Если строка с солью начинается с 'rounds=<N>$', число N будет использовано для обозначения количества раундов хэширования, по аналогии с весовым параметром в Blowfish. По умолчанию используемое количество раундов равно 5000, минимально доступно 1000 и максимально 999,999,999. Любой значение вне этого диапазона будет усечено до ближайшего лимита.
     
  10. Tir TNT

    Tir TNT New Member

    Joined:
    1 Oct 2012
    Messages:
    6
    Likes Received:
    1
    Reputations:
    0
    _http://s56.radikal.ru/i154/1210/f3/a56cf70daea5.png
    Это нормально вообще? 2 ядра и два гига рамы. Я все понимаю, но не до такой же степени.

    Программа PasswordsPro. Режим - предварительная атака
    Спарсил дамп Wordpress на 13к юзеров. Хэши md5(wordpress)
    Пример
    $P$BetYud1K/PWMkTzbwEezVMOXbEbtrC/ - azamat

    Помогите советами пожалуйста. Никогда не применял PasswordsPro в "боевом режиме".
     
  11. WendM

    WendM Member

    Joined:
    29 Jan 2012
    Messages:
    44
    Likes Received:
    7
    Reputations:
    3
    По твоему это долго? :D Как бы у WP хеш с солью)
     
  12. Tir TNT

    Tir TNT New Member

    Joined:
    1 Oct 2012
    Messages:
    6
    Likes Received:
    1
    Reputations:
    0
    Увы, не спец по хэшам. Спасибо за ответ :)

    p.s. в приведенном хэшэ есть соль или я слепой не нашел таблицы с ними?
    p.p.s. уже читал как-то, что хэши с солью брутятся дольше. но мне показалось это долгим. есть варианты ускорения процесса? пароль админа я расшифровал, а остальным хочу поделиться с народом.
     
  13. SC0RPI0

    SC0RPI0 Decrypt Hashes

    Joined:
    21 Apr 2010
    Messages:
    1,460
    Likes Received:
    804
    Reputations:
    378
    Tir TNT,


    MD5(Wordpress)

    Code:
    Хэш начинается с сигнатуры $P$, затем идет один символ (чаще всего это символ 'B'), затем идет соль, а затем - непосредственно хэш.
    
    Длина хэшей - 26...34 символов.
    
    Длина соли - 0...8 символов.
    
    Стандартный формат записи - Хэш. 
    
    Фактически, это цикл на 8192 вызовов алгоритма MD5, если хэш имеет сигнатуру $P$B.
    
    Если же сигнатура другая, то используется следующее число итераций MD5:
    
    4096 (для $P$A)
    16384 (для $P$C)
    32768 (для $P$D) 
    теперь умножайте, и ничего удивительного, что так медленно.
    и да есть способ ускорить, использовать мощную видеокарту, но все равно даже по мелким словарям, вы не добьетесь большой скорости.

    если есть пас админа, лучше остановитесь на этом, бросьте вы эту затею.
     
  14. Tir TNT

    Tir TNT New Member

    Joined:
    1 Oct 2012
    Messages:
    6
    Likes Received:
    1
    Reputations:
    0
    SC0RPI0
    Спасибо за развернутый ответ. Да я больше потренироваться хочу.

    Комп перезагрузился ночью во время предварительной атаки. Продолжить с конкретной точки не вариант? Последний пасс someleone. Активна только кнопка "Начать атаку сначала".

    Еще вопрос связанный с хэшами:
    На сайте InsidePro доступны для скачивания Rainbow таблицы. Как они различаются вообще?

    md5_numeric#1-11_0_11300x67108864_0
    md5_numeric#1-11_0_11300x67108864_1

    md5_loweralpha-numeric#1-8_0_11300x67108864_0

    md5_mixalpha-numeric-all-space#1-6_0_11300x67108864_0

    То, что идет после префикса md5_ - numeric, loweralpha-numeric, mixalpha-numeric-all-space. Как это понимать?
     
    1 person likes this.
  15. Угрюмый

    Угрюмый Elder - Старейшина

    Joined:
    3 Sep 2006
    Messages:
    211
    Likes Received:
    209
    Reputations:
    5
    numeric - цифры
    loweralpha-numeric - буквы нижнего регистра + цифры
    mixalpha-numeric-all-space - буквы в обоих регистрах + цифры + спецсимволы + пробел

    Для твоего дампа таблицы все равно не подходят. Они предназначены для md5.

    " Последний пасс someleone. Активна только кнопка "Начать атаку сначала"."

    Вручную отредактируй встроенный словарь ППро (удали все до слова "someleone"). Вот и будет тебе продолжение ...
     
  16. LineList

    LineList New Member

    Joined:
    21 Oct 2012
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    881b831664cd2798af857ded4a9d43fd
    b7af2b5e4f527c2d61070b706b8dfc3e

    Кто подскажет как расшифровать? Брутфорсом не помогает. Про первый писали что очень длинный пароль, но такого не может быть. Он должен быть стандартной длинны. Может хотя бы со вторым кто поможет?
     
  17. vetal111999

    vetal111999 New Member

    Joined:
    16 Oct 2012
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    7b7e76c485795eb038dab64f4cc45cf5
    4bf9143d26da428e709d58ea427e94f6
    f94c3fd06e6d0b32b9fce263d5acd067
    daa6855afb40496fe37561df9e512431
    58819f6ba4f874d0050e4e0a2f037a63
    e2ac2d28f219bd8fcba8e8426c8b91fc
    6e57ac6f50ebe79a811fa76059c203db
    14ae378c3dacfda0cb429b120ce32041
    605936bb716755e2d493b45aa12b73df
    860f8603f920a9090fd4cd8ca1c3ccdf

    Через havij слил базу (пока 5к,но есть больше) , old_pass стерты (не видно их), сливал passhash и email . MD5 ретривер эти хеши не ищет. Посоветуйте чем попробовать. Заранее благодарен.
     
    #1037 vetal111999, 31 Oct 2012
    Last edited: 31 Oct 2012
  18. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    c0llision.net

    или соответсвующей веткой форума
     
    _________________________
  19. HAXAJI2012

    HAXAJI2012 New Member

    Joined:
    31 Oct 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Всем привет! :)
    У меня, собственно, вопрос по расшифровке MD5 по маске с помощью "PasswordsPro".
    Известно, что исходная строка такова:"Number(s): (?d) server keyword = !S!S!S!S!S!S!S!S!S!S!S!S!S!S!S!S" (без кавычек)
    , где "?d" - число, а "!S" - любой латинский символ любого регистра, либо любая цифра. Чисел может быть от одного до двух.
    Вопрос: почему после перебора выдает, что пароль не найден?
    Заранее спасибо! :)
     
  20. Aplik

    Aplik New Member

    Joined:
    19 Oct 2012
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Всем привет. Из бекапа sql форума phpbb вытащил такой хеш $H$9B0rg3JjUU7Z0pYKtSxWkxpVGUeFLQ1 . Пытаюсь брутить EGB, алгоритм MD5(phpBB3) 24
    вопрос состоит в том, правильно ли я делаю? т.е. возможно тут нужно еще соль указать?

    http://www.waraxe.us/ftopict-9187.html
    вот здесь указан такой метод с солью..