был в поиске и карте раздела, подобного ненашел имеется пасс и хеш от этого паса, задача найти алгоритм. понятно что если алгоритм достаточно сложный, сбрутить его не получиться, но можно попробывать самые простые комбинации из действий: взять md5, соединить строчку с другой строчкой (с тем же пассом или солью) собственно вопрос в том, есть ли для этого софт или самому писать придётся?
да, это единственный рациональный вариант. Если есть желание долго мучаться - можешь вбивать пасс, получать хэши и считать снова хэши уже от них=) в общем головняка хватит на сколько-то часов, но... вполне может и получится.
Альтернативный вариант Code: http://dumpz.org/18915/ Это уже не парсер страницы http://www.insidepro.com/hashes.php. Перловый скрипт, который по паролю и хэшу пытается определить алгоритм. Параметры запуска Code: Usage: ./algo_bruter_2.pl -p somepass -h eca3525d4c22173144170ed2c5b77c18 ./algo_bruter_2.pl -p passwd -h 7ec5acc984acefa27c44aa1550402491 -s somesalt ./algo_bruter_2.pl -p pAsSwD -h 552177e008e3042ab06f76449907d27a79824342 -u UseR_NamE ./algo_bruter_2.pl -p p455w0rd -h 9bb9cc8b5e59b40300259c2b960d81fda159c384 -s s0m3sa1t -u s0m3us3rnam3 ./algo_bruter_2.pl -p Passw0rd -l saltlist.txt -h 85eb626a1d3429a1af8223df2cbafb7e -p - пароль -h - хэш пароля -s - соль -l - если соли нет, указываем в этом параметре словарь возможных salt'ов -u - имя пользователя Параметры -p и -h обязательные, остальные - нет. MD5 & SHA1 only Примеры (взято с последних страниц темы "Расшифровка hash. Part2 (SALT)") Code: $ ./algo_bruter_2.pl -p aktasheva -s 5jtWHzVC7rtvze4vfTT5hj6oMMfOzYKj -h c8595e1d1e341662d2a18c7616f02d07 [+] Password: aktasheva [+] Hash: c8595e1d1e341662d2a18c7616f02d07 [+] Salt: 5jtWHzVC7rtvze4vfTT5hj6oMMfOzYKj [+] Hash type: MD5 [+] md5($pass.$salt) $ ./algo_bruter_2.pl -p nikefit -l brute-vbulletin.salt -h f38ff81d3f61d5201c94257a70bbbb1a [+] Password: nikefit [+] Hash: f38ff81d3f61d5201c94257a70bbbb1a [+] Hash type: MD5 [+] md5(md5($pass).$salt) [+] Salt found: J^_ $ ./algo_bruter_2.pl -p 664740 -s R}hLG -h 7f539bd55a2cf6e10bd792aad0816c43 [+] Password: 664740 [+] Hash: 7f539bd55a2cf6e10bd792aad0816c43 [+] Salt: R}hLG [+] Hash type: MD5 [+] md5(md5($salt).md5($pass))
Обратная задача: Есть алгоритм 25000x(UCase(md5($pass))) Имеет ли смысл создавать rainbow-таблицы под несолёные хеши, если программе каждый раз придётся выполнять этот алгоритм, чтобы перейти к следующему значению, соответствующему маске Или проще создать БД с готовыми известными хешами и паролями к ним?
Проще создать готовую базу пароль:хэш, потому что таблицы генерировать под такой алгоритм ну очень долго, насколько я понимаю механику генерации рэинбоу-таблиц. Плюс необходимо будет писать специфичный генератор. К тому же, минус радужных табличек в том, что они не генерируются по словарям, сколько мне известно. Если ошибся - поправьте.
Когда-то давно была программа http://forum.antichat.ru/showthread.php?t=123387, которая, если верить описанию, умела создавать таблицы (почему-то *.hrt) используя до 8 словарей. К сожалению, в и-нете не заражённой версии не нашлось, так что проверить возможности не представляется. Плюс: это единственная программа в свободном доступе, которая умела создавать таблицы по алгоритму md5(md5($pass)). В описании было указано "MD5toMD5".
bopoh13 , 25000x(UCase(md5($pass))) - это алгоритм который для зип монстра ?!!? А почему не на видеокартах погонять ?