Введение:вобщем решил написать статью про переборщикам , хешам , процессе , короче обо всём. Пишу коротко и ясно , потомучто не люблю бесконечные статьи, которые и не каждый осилит , если что-то упустил пишите в ПМ оценю и добавлю. Расшифровщики: Будем выкладовать известные и не известные расшифровщики за новые ссылки ставлю + и так ничнём: 1.PasswordsPro- имхо самый функциональный и сглаженно скоростной расшифровщик, поддерживает множество видов хешей , таких как : MySQL ,Domain Cached Credentials ,MySQL5 ,DES (Unix) ,MD4 ,MD4 (Base64) , MD4 (HMAC) ,MD5 ,MD5 (Base64) ,MD5 (HMAC) ,MD5 (Unix) ,MD5 (APR) ,SHA-1 ,SHA-1 (Base64) ,SHA-1 (HMAC).И на PHP: md5(md5($pass)) ,md5(md5($salt).md5($pass)) ,md5(md5($pass).$salt) ,sha1($username.$pass) .А так же работа со словарями, паролями и тд. вобщем продолжать не буду и так всё понятно(свою на публ не выкладоваю,т.к. админ забанит. 2.Md5Inside- переборщик предназначеный чисто для md5 , и по этому выкладовается на 100% и в итоге переберает гараздо быстрее чем PasswordsPro, минус в том , что очень не удобная отака по словарям. 3.BruteHash- простенькая программа для перебора по словарю, тупость в том, что только по одному за раз и очень медленно. 4.HashCrack MD5- вобщем наипростейшая программа для md5, этим всё сказано.К нему прилагается source. Хеши: часто у новичнов возникает вопрос- " что это за хеш? " вот для этого и пишу особенности отличий хешей. И так чаще всего встречаются 6 видов: MySQL MySQL5 DES (Unix) MD5 MD5 (Unix) md5(md5($salt).md5($pass)) Самый поршивый из них это конечно MD5 (Unix) самый упёртый хеш , при большом количестве скорость может дойти до 11 п\с. ну ладно перейдём в общему понятию ко всем видам хешей и как их отличать( красным цветом обозначены отличительные черты): Хеши вида md5: MD5 - 5f4dcc3b5aa765d61d8327deb882cf99(32 символа) MD5(Base64) - ip0JPxT4cB3xdzKyuxgsdA== MD5(Unix) - $1$$I2o9Z7NcvQAKp7wyCTlia0 MD5(APR) - $apr1$$qjtLUZpoiD4RwXIYf4qVb0 Хеши вида MySQL: MySQL - 5d2e19393cc5ef67(16 символов) MySQL5 - 2470c0c06dee42fd1618bb99005adca2ec9d1e19(40 символов) Остальные виды хешей: SHA-1 - 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 SHA-1(Base64) - W6ph5Mm5Pz8GgiULbPgzG37mj9g= MSCash - 166a9e32f11580c1c0b62f9cd0bda633 Соль-? SALT - это строка из 3...8 случайных символов, которая дополнительно используется для хэширования паролей пользователей и сохраняется вместе с финальным хэшем (как, к примеру, сделано в MD5 (Unix)-хэшах) или же хранится отдельно от хэша. такие хеши лежат на форумах: IPB (начиная с 2.x.x) соль состоит из 5-и сиволов. VBulletin соль состоит из 3-х символов. Вопросы ЧаВо: Вопрос: Хеши расшифровываются ? Ответ: Существует очень распространенное заблуждение, что хеши расшифровываются. ЭТО НЕ ТАК Хеш - это необратимая функция, т.е напрямую пароль из хеша получить нельзя. Программа для расшифровки, перебирая последовательности знаков, кодирует их в мд-5 и сравнивает с исходным хешом. Если хэши совпали, значит эта знаковая последовательность и есть пароль. Вопрос: Почему обычный md5 расшифровывается со скоростью 4 000 000 паролей в секнду, а md5(Unix) всего 2 100? Ответ: Исходя из вышесказанного, мы можем сделать вывод, что на перекодировку знаковой последовательности в md5(Unix) и ее сравнивание с исходным хешом уходит больше времени, чем на ту же самую операцию с обычным md5. Вопрос:Salt может быть вида - 43e4cce6b9ece4cbc6d911660b491c7b ? Ответ: Нет , форум с которого вы взяли этот хеш пропатчёный, из него ничего недьзя выжать. Хеши + Расшифровщики: И наконец добрались мы до самого процесса,расшифровки.Расшифровка- сложный процесс, для него требуется умение и время, при неправилном подходе вы можите просто сбится и так и не найдёте нужный вам пароль.На форумах пользователи и админы не знающие обо всём выше перечисленном ставят не сложные пароли вида "qwert" "1111" "qazwsx" и тд. согласитесь , чтобы расшифровать такой хеш не нужно много усилий, но есть и очень сложные хеши , которые расшифровать крайне трудно, если вабще возможно на домашнем компе.Так что если вы не нашли нужного вам пароля, расстраиваться из этого не стоит слушайте мой постепенный способ перебора с помощью программы Passwardspro: 1.для начала будем атаковать по предворительной атаке, предворительная атака включает в себя ранее разгаданные пароли, простые пассы типа "qwert" и тд, все 2-х и однасимволовые пароли. 2. пробуем атаку "полным перебором" пока по цифрам , ставим 1-8 символов. 3. если и после этого пасс не найден, то пускаем в ход словари, скачайте их побольше и запустите брут. 4. Гебридная атака- мощная атака по словарям, при котором происходит замена символов и регистра, но занимает не мало времени. 5.дальше просто пробуем другие словари , гибриды, переборы и тд. А так же для md5 , MySQL и SHA-1 есть он-лайн расшифровщики или так называемые Радужные таблицы(Rainbow table(англ)-специальный вариант таблиц поиска (lookup table) использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти или time-memory tradeoff. Радужные таблицы используется для вскрытия паролей, преобразованных при помощи необратимой хеш-функции.) Словари: №1 - мой словарь для гибридной атаки, в нём лежат самые знаменитые пароли . №2 - тоже словарь для гибрида , но больше чем прежний. №3 - мой словарь для обычной атаки по словарю , как гибрид использую в крайних члучаях а остальные большие словари вы можите взять из темы Вывод: из вышесказанной статьи мы понимаем, что расшифровка дело сложное, и отнють не каждый захочет этим заниматься.Потому, что парой хеши бывают сильнее нас. Дальше я не буду нуднить и тянуть резину, просто скажу:"Терпение и труд всё перетрут".(вскоре сниму видео ). ЗЫ: Статью писал сам, оцените мои труды. ссылки на используемый материал: F.a.q. - всё о хешах (с) Diablo
Резюме: Конечно это информация известна многим (боян), но тема имеет право на жизнь и будет полезна новичкам. Не вижу никаких причин для удаления, всё в рамках правил раздела, поэтому тема была восстановлена и перенесена в раздел просто статьи, так как много чужого копипаста. Автору следует указать ссылки на используемый материал, тем более он размещён на этом же форуме. P.S. Автор использовал примеры хэшей отсюда: https://forum.antichat.ru/thread26983.html F.a.q. - всё о хешах, Diablo (с), что плагиатом не считается. Ему лишь следовало сослаться туда, откуда он взял примеры хэшей, faq, во избежании недоразумений.
ну раз уж на то пошло, то не только md5, но и вообще хеши нельзя расшифровать, это исходит из самого определения термина "хеш"
в одном списке один и тот же хеш два раза... md5(md5($salt).md5($pass)) - это ИМХО не вид хеша, а хз...алгоритм для усложнения брута хеша, путем использования соли чтоли...
Почему бы не считать это отдельным видом... это вопрос терминологии. Если строго, то это самостоятельная хеш-функция, хоть и основанная на md5
А где John The Ripper?!?! При этом, необходимо заметить, что все таки не расшифровщики, а хотя бы брутеры. Надо называть вещи своими именами и не вводить в заблуждение пользователей - тем более новичков! По данной тематике есть много статей Thanatoz`a в разделе УЯЗВИМОСТИ > Форумы - Расшифровка хешей. Там например проведен не просто обзор брутеров, а сравнение характеристик и эффективности. https://forum.antichat.ru/thread37651.html А так же например здесь рассмотрены более полно все виды хешей https://forum.antichat.ru/thread26983.html ЗЫ И кстате, не увидел копирайтов =\ Как минимум про хеши - стандартное описание, как например в последнем приведенном источнике один в один =\
Да вы чо заболели? http://forum.antichat.ru/thread26983.html А остальное неудачное осмысление статей Тхантоза Code: Вопрос: Хеши расшифровываются ? Ответ: Существует очень распространенное заблуждение, что хеши расшифровываются. ЭТО НЕ ТАК Хеш - это необратимая функция, т.е напрямую пароль из хеша получить нельзя. Программа для расшифровки, перебирая последовательности знаков, кодирует их в мд-5 и сравнивает с исходным хешом. Если хэши совпали, значит эта знаковая последовательность и есть пароль. Вопрос: Почему обычный md5 расшифровывается со скоростью 4 000 000 паролей в секнду, а md5(Unix) всего 2 100? Ответ: Исходя из вышесказанного, мы можем сделать вывод, что на перекодировку знаковой последовательности в md5(Unix) и ее сравнивание с исходным хешом уходит больше времени, чем на ту же самую операцию с обычным md5. Эту пару вопрос-ответ вообще я отписывал в Faq е о хешах и после этого я должен читать что эту статью он сам написал?
блин. чем такие статьи писать, лучше быть кто-нить поднял бы вот это - http://old.antichat.ru/txt/hashes/ ТЕМА ЗАКРЫТА по причине: "боян".