Вы можете довольно точно оценить влияние 2-го пункта. Возьмите хороший ГПСЧ, сгенерируйте, скажем, сотню миллионов паролей под п. 1 и посчитайте, какую долю в общей численности занимают пароли, которые не соответствуют п. 2. Погрешность такой оценки будет не более 1-2%. 18 от 1,5 миллионов - это около 0,001%. Пусть п. 2 даст прибавку в 10 раз, или даже в 100. Это всё равно будет 0,1%, т. е. шансов практически нет.
Нужна помощь в поиске узких мест алгоритма ripemd64 и написании брутфорса ripemd 64 n-101. Есть примеры посчитаных пар. Один из: 6C EF 8C 1A FD E6 B4 4E E7 0A 0E 49 10 A9 69 FF ripemd64 n-101 строки выше Помощь готов щедро отблагодарить
Странный какой-то алгоритм, интернет о нём почти ничего не знает. Секретный, что ли? Скиньте в ЛС всю имеющуюся информацию. Посмотрю, насколько ваша задача решаема.
Погуглил тут немного об алгоритме. Оказывается, его использует Мерседес во многих системах, например ключи FBS3-4 (система охраны и допуска), Шкода в PCR2.1 (электронный блок управления) и прочие. Тема известная в узких кругах. Несколько лет уже имеются брутфорсы на видеокартах: https://mhhauto.com/Thread-Mercedes-Key-Ripemd-N-1-Hash-Calculator
у парней алгоритм не доделан и чуть переоценен. Плюс хотелось бы найти исполнителя с которым можно посотрудничах и в следующих задачах
Ну дык а чё. Чисть от лишнего мусора и выкладывай хеши для расшифровки. Алгоритмы известные... Можно пробежать по словарям.
Темы тут https://forum.antichat.ru/posts/4488027/ и тут https://forum.antichat.ru/posts/4488063/ Смотри какие хеши где публиковать...
Может кто то помочь с методом подсчёта контрольки ? Для этой строки 35 35 5B 8E 00 7C 8B 33 88 09 01 1F 43 10 10 D4 00 20 01 02 контрольная сумма 00 02 48 50 получается
iRB7lDwruaZKXBDd92pdLA== 7rv3u5JQulxCGc4HbXCe3Q== mypqZ62bR1QsWtv+uaW2Ug== первые три base64? kQcq/YvXjtR7FTjb2JdyGYQBeG - что за хеш? /As13tAmDMbSXKKfpFHqsDd79VtSqg6/7D7jCP - и это ? какие цифры в хешкете
доброго времени произшло следущее есть у меня микро CD на 16 гигов на ней kali live с persistence - очень удобно так вот работает давно уже, решил пересобрать как всегда утилитой DD записал свежий образ kali при этом DD должна была стереть все и записать новый образ kali на мою карту но она видимо ничего не стерла а записала образ ПОВЕРХ старого в итоге он незагружаемый стал я попробовал форматировать ее но старое блочноеустройство НЕЛЬЗЯ НИКАК УДАЛИТЬ пробовал стереть все проделав dd if=/dev/zero of=/dev/sdb - НЕ ПОМОГЛО так же пробовал удалить разделы /dev/sdb1 и /dev/sdb2 утилитой fdisk вроде как удаляет но стоит отключить флешку и подключить снова все снова на своем месте так же не помогли ни shred ни /dev/urandom так же форматирование через gparted и mkfs ничего не дали если запустить thunar от root то можно видеть старый образ но файлы старого образа удалить нельзя подскажите как можно удалить старое блочное устройство ext4 дабы установить новый образ kali спасибо
Твоей флэхе кирдык!!! Можешь выкинуть её. Такое было с флэхой от видеорегистратора в машине у меня. Удалял стирал чё только не делал. Опять подключаю вся инфа наместе.
Кто подскажет? Кали линукс... Запускаю прогу с параметрами работы на GPU высвечивается такая херня GPU code not compiled, use -DWITHGPU when compiling. Как это исправить?
Всех приветствую. Имею данные WSSE-авторизации. Погуглл и нашел, что взаимная зависимость при использовании этого алгоритма имеет вид: Password_Digest = Base64 ( SHA-1 ( nonce + created + password ) ). Вопрос следующий: есть ли какой-то софт для получения искомого password или может кто-то подскажет как решить эту задачу в hashcat. Заранее благодарен.
Eddi, всё просто. Если знаете nonce+created, то разово делаете base64_decode() и дальше используете алгоритм sha1($salt.$pass) Если не знаете nonce и/или created, то лучше сразу бросить и не тратить время.
подскажите плз софт для Windows для работы с большими словарями. Нужно с большого файла отобрать слова которые >= 8 знаков и в которых есть цифры,буквы и знаки
Source data size/strings/words: Code: root@unix> folderstat FolderName | FileCount | FileSize | SizeByte -------------------------------------------------------------------------------------------------- 2021 | 10 | 4021 MB | 4219196777 root@unix> du -hs ./2021 4.0G 2021 root@unix> wc ./2021/* Lines| Words| Bytes| ----------|----------|----------| 439438 439438 4010325 ./2021/10_million_password_list_top_1000000.txt 481531 483426 5755922 ./2021/3wifi-wordlist.txt 88373708 95282876 1047298097 ./2021/Hashcat_pot.txt 107299511 107770630 1026773281 ./2021/InsideProFull.txt 101364 101364 1108028 ./2021/Top304Thousand-probable-v2.txt 171859206 172020293 1753460816 ./2021/antipublic.txt 1564786 1568359 15145865 ./2021/dazzlepod.txt 33695846 33863906 362891908 ./2021/hk_hlm_founds.txt 172986 173150 1617178 ./2021/lulzsec.txt 125312 125311 1135357 ./2021/vb_passwords.txt 404113688 411828753 4219196777 total Helper Spoiler: entropy_regexp.bat Place in folder with dictionaries for bulk operate (change path "C:\Dic\2021") Code: FOR %%f IN (*.txt) DO App.RegEx.exe "C:\Dic\2021\%%f" x="^(?=.*[a-z])(?=.*[A-Z])(?=.*\d)(?=.*[\W_])[A-Za-z\d\W_]{8,}$" o="regexed_%%f" Run entropy_regexp.bat Code: .\2021> entropy_regexp.bat Position: 100,00% of 10_million_password_list_top_1000000.txt ~ Words: 0 Total words : 1180 Total time: 0 hrs 0 mins 0.405 secs Position: 100,00% of 3wifi-wordlist.txt ~ Words: 326 Total words : 6878 Total time: 0 hrs 0 mins 0.365 secs Position: 100,00% of Hashcat_pot.txt ~ Words: 1202447 Total words : 1203692 Total time: 0 hrs 0 mins 25.295 secs Position: 100,00% of InsideProFull.txt ~ Words: 376561 Total words : 376612 Total time: 0 hrs 0 mins 26.670 secs Position: 100,00% of Top304Thousand-probable-v2.txt ~ Words: 0 Total words : 0 Total time: 0 hrs 0 mins 0.115 secs Position: 100,00% of antipublic.txt ~ Words: 906434 Total words : 909729 Total time: 0 hrs 0 mins 50.121 secs Position: 100,00% of dazzlepod.txt ~ Words: 1291 Total words : 5527 Total time: 0 hrs 0 mins 0.485 secs Position: 100,00% of hk_hlm_founds.txt ~ Words: 434833 Total words : 444687 Total time: 0 hrs 0 mins 10.115 secs Position: 100,00% of lulzsec.txt ~ Words: 0 Total words : 539 Total time: 0 hrs 0 mins 0.180 secs Position: 100,00% of vb_passwords.txt ~ Words: 0 Total words : 437 Total time: 0 hrs 0 mins 0.137 secs Total size: 4 219 196 777 byte (4021 MB) Total lines: 404 113 688 lines Total found: 2 949 281 password (8 length >= lowercase + upper + dig + symbol) Total second: 113,888 (< 2 min) Spoiler: Tool Code: Usage: App.RegEx.exe [input_file.txt] x="[RegExp]" o="[output_file.txt]" App.RegEx.exe .\input.txt x="^(?=.*[a-z])(?=.*[A-Z])(?=.*\d)(?=.*[\W_])[A-Za-z\d\W_]{8,}$" o="output.txt" Download: https://share.blandyuk.co.uk/apps/App.RegEx.zip
Why does everyone post digests like 07ba785cfefe323194a0731da1ae7da9 without specifying the hash algorithm? https://forum.antichat.com/threads/355101/page-386#post-4449160 https://forum.antichat.com/threads/355101/page-461#post-4502470 The first post in the thread says that "Тип хеша указывать обязательно! хешы у которых не будет указан алгоритм хеша будут УДАЛЕНЫ! В повторном случае БАН".
BTW, how do you tell the client his digests have been recovered? Do you private message him, or just reply to the thread?