32-символьные хэши: ------------------------------------------------ без соли: md5 или md5($md5) пример 1a1dc91c907325c69271ddf0c944bc72с солью 2 символа: md5($salt.$pass) пример bbde0359d80a56c0765bf30e3116c73d:b0с солью 3,30 символов: md5(md5($pass).$salt) пример 9069b0a70e89821710c7b9c6ddfa1339:*|/ 33962b23840f5212ff5f594c3dea1b5a:VhVpcK>xIzU=JYi&|7wje4MWyBF$?#с солью 5,8 символов: md5(md5($salt).md5($pass)) примеры 8ca78a583e1b35e175ec5bd02e880e35:gEA_Z 66cea44067b962a71d9f578363aae68c:mQHJedIM с солью 16,32 символа: md5($pass.$salt) примеры a382a8e7d694cb4fc71d8cda67ee0802:HgtalJ4UaxuSBwSX d666f494d2ea2bd1819a3ca2e9409f36:LCyAwlMKplHxkFp6SZSfNlnLdBTrOcG6 13-символьный хэш: ------------------------------------------------ DES(unix) примеры FkL6hgPZ138Ug EZUv/lAcqf06. 16-символьный хэш: ------------------------------------------------ MySQL пример 29bad1457ee5e49e 40-символьные хэши: ------------------------------------------------ MySQL5 признак: верхний регистр символов root:*94BDCEBE19083CE2A1F959FD02F964C7Af4CfC29 *32FD2FB910CC84D8E710B431E1C208514F56D9EF 7F44978F28CCD7874293693FD73F4BDDD64321E1 Sha-1 признак: нижний регистр символов 9d4e1e23bd5b727046a9e3b4b7db57bd8d6ee684 sha1($username.$pass) признак: наличие 4-символьной соли, обязательно наличие имени пользователя (username) user:45f106ef4d5161e7aa38cf6c666607f25748b6ca:bf76 прочие хэши: ------------------------------------------------ MD5(unix) признак: наличие $1$ в начале хэша $1$dNSCl38g$f0hqUX9K7lr3hFzU4JspZ0 MD5(WordPress) признак: наличие $P$B или $P$9 в начале хэша $P$BHUnawZ54ZdpoZOm4sbVAK0 MD5(PhpBB3) признак: наличие $H$7 или $H$9 в начале хэша $H$9x9g17Renn7Nk1l8MG64nD1 MD5(APR) признак: наличие $apr1$ в начале хэша $apr1$$kRqAZHnuzcwDL84Mm7oc1. OpenBSD Blowfish признак: наличие $2a$ в начале хэша $2a$08$Pv6/4g5LwwisUCJmim/tR.CT7vXfUYjsSqDfZ/YU.1urjzNmQFQum SHA-256(Unix) признак: наличие $5$ в начале хэша $5$1$6rPISQo58O3bm0PRwPmc3uhLi.TPE1NhHq0VIVf1X/8SHA-512(Unix) признак: наличие $6$ в начале хэша $6$1$RRbbJXv8x38tKhWFDQ3m9bE1L/2yteMGAJ7E6h1OMqhpFDO3EHUvv3YD0oX0NywDa.toXreflU/VBJ2dwKTyM0 если вдруг Вашего хэша нет в списке перечисленных выше - вы всегда можете задать вопрос в нашем треде "Определение типа хэша" (c) antichat.ru
SHA-256(Unix) признак: наличие $5$ в начале хэша SHA-512(Unix) признак: наличие $6$ в начале хэша //добавлено в faq
Справочник по хешам в chm. Есть и определение типа хеша. На украинском. Респект crazy~driver _http://depositfiles.com/files/rj5ocsind _http://narod.ru/disk/20781433000/Довідник%20по%20хешах.chm.html
http://leopard.500mb.net/HashAlgoSearch/ - скрипт для автоматического нахождения алгоритма хеширования по известному хешу , паролю , соли и(или) имени пользователя . http://leopard.500mb.net/Utils/HashType.zip Эта программа , написанная на Дельфи , пытается определить тип указанного пользователем хеша . Тестируем и ищем неточности ... Здесь производится анализ длин и сигнатур почти всех известных мне типов хешей . Возможности : а) Анализ хешей в Base64 б) Анализ солей и наличие имен пользователей для некоторых вариантов алгоритмов MD5 и SHA1 в) Показывается длина введенных хеша и соли в байтах и битах г) Список многих названий CMS и OS , иногда даже с номером версии , с указанием используемых в них алгоритмов ( их количество даже больше чем в EGBShell v0.2 от geograph , хоть и без примеров )
HashTag Отличный питон скрипт для определения хеша более 250 форматов скачать можно тут HashTag статья по использованию http://www.darknet.org.uk/2013/11/hashtag-password-hash-type-identification-identify-hashes/ Description: HashTag.py is a python script written to parse and identify password hashes. It has three main arguments which consist of identifying a single hash type (-sh), parsing and identifying multiple hashes from a file (-f), and traversing subdirectories to locate files which contain hashes and parse/identify them (-d). Many common hash types are supported by the CPU and GPU cracking tool Hashcat. Using an additional argument (-hc) hashcat modes will be included in the output file(s).
AutoHashType Windows отличная утилита для определение ОЧЕНЬ большого количества хешей! Одна из лучших! https://dl.dropboxusercontent.com/u/26141203/HashType.zip
grimnir , это же моя прога , ссылка на которую можно найти в этой же теме двумя постами выше ( вот она - http://leopard.500mb.net/Utils/HashType.zip ) , просто это не последняя версия ... А с некоторых пор это все дело добавлено в GPU брутер BrutalLeo ( BL ) , поэтому как отдельная прога она больше не обновляется . А самую новую версия как раз можно найти в BL , которая периодически улучшается .
помнится мне была программа которая определяла алгоритм и тип хэша. не могу вспомнить название. кто подскажет?
приветствую мож кто поможет данные из проги Remote Desktop Connection <displayName>2</displayName> <name>78.12.19.7</name> </properties> <logonCredentials inherit="None"> <profileName scope="Local">Custom</profileName> <userName>PC1\bagheria1</userName> <password>AQAAANCMnd8BFdERjHoAwE/Cl+sBAAAAjHClAXTjtkCWaTjajfMoLAAAAAACAAAAAAAQZgAAAAEAACAAAABr1P3Lp41i5I+Zxmd5AALFj45jL1vCslDbj38CUVy9hwAAAAAOgAAAAAIAACAAAACZZ0NO/hExJM6l+lf1b1fi9wKt2kEuxWsIJ5xt3DZVPSAAAACFkB08CMKCkiZ+b/ZsHohuxQEZhYa+r9tU2KXI2cyQdUAAAABUB9Yzg15/Z0svlPobEG7lR3LQ+IxC71uMY2sb8XSQGfr5Jqi/K41sYaK3Ajqg+YJg7FwkP20aeokY5ovPYFR8</password> <domain>PC1</domain> </logonCredentials> <connectionSettings inherit="None"> <connectToConsole>False</connectToConsole> <startProgram /> <workingDir /> <port>3389</port> <loadBalanceInfo /> </connectionSettings> </server> <server> <properties> как пароль найти