это все хорошо конечно... Вот с такими хэшами эта прога умеет работать? $1$vE1D$zyhinRNaWuv8KkoeyCPfZ0 405229557
в хранилище файлы с расширениями index & rti, качнул, но получается нужно все rti поочередно подставлять?
Да почему, нет, просто указать папку. Так же можно написать более удобный скрипт: PHP: #!/bin/bash echo "Открываем файл с хэшами . . .\r\n"; nano rt/hash.txt echo "Запускаем программу расшифровки хэшей \r\n"; rt/bin/rcracki_mt -l rt/hash.txt rt/MD5/ -t 2 -o rt/pass.txt
если быть точным, это точно..) MD5(unix) и писать ему, точнее rtkm тебе в https://forum.antichat.ru/threadedpost2748173.html#post2748173 И что бы не постил rtkm, здесь вопросы свои пости- https://forum.antichat.ru/threadedpost2748422.html#post2748422 что касается хэшей. пс: статья не плохая. +
Для юзеров окошек, дабы не парить се моЦк вбиванием в черное окно путей файлов и прочих непонятных команд, предлагаю сделать следующее: - Заходим в директорию с прогой rcracki_mt. - Выделяем rcracki_mt.exe, правую кнопку клац, выбираем "создать ярлык". - На появившемся ярлыке снова правой, пункт "свойства". - В поле "объект" видим путь к файлу. У меня: Code: D:\Х\__hashcracking__\raibowtables\rcracki_mt.exe Берем эту хрень в двойные кавычки, после добавляем через пробел: -l имя_файла имя_папки_радужных_таблиц -t кол-во_потоков -о имя_файла_с_пассами У меня это выглядит так: Code: "D:\Х\__hashcracking__\raibowtables\rcracki_mt.exe" -l D:\Х\__hashcracking__\raibowtables\hash.txt D:\Х\__hashcracking__\raibowtables\md5_mixalpha-numeric-all-space#1-6_0 -t 4 -o D:\Х\__hashcracking__\raibowtables\pass.tx Когда нужно расшифровать, просто вставляем хэши в hash.txt, клацаем на ярлык, и достаем пароли из pass.txt.
С помощью BackTrack поймал Handshake точки доступа WPA2, этот Handshake был сохранён в файле с расширением cap. Как мне узнать какой это хэш MD5, MD4 или какой-либо другой?
АПну тему с вопросом: Статья моя, писалась еще когда только только влет в мир тяжелых вычислений. Следует писать еще одну статью, усовершенствованную за эти пару лет? С новыми методами брута по радужкам?
Угу следует, особенно раскрыть тему GPU+Радужки. А то таблицы есть и GPU есть, а софта нет, в итоге таблицы лежат мёртвым грузом, а генерил сам около 2 лет.
а если речь идет о хэше, где содержится строка длиной 30-50 символов??? такое наверно вообще нереально расшифровать?
Пару лет назад отказался от таблиц в виду того что: 1) Мои таблицы на 1ТБ(+) хотели генерироваться 3 месяца 2) Резко изменилась потребность в расшифровке (необходимое кол-во символов стало значительно больше)
есть какой нибудь генератор радужных таблиц именно по словарю? чтоб при создании таблицы перебирал не все подряд символы, а определенные слова. То есть я знаю какие слова используются в хэше, но их порядок не знаю. например есть словарь из слов {1,2,3}, а в таблице уже будут сгенерированы хэши для: 111 112 113 121 122 123 ... и т.д. думаю мысль понятна есть какой-нибудь вариант для этого?
у меня вопрос сколько времени будут генериться таблицы для 20-значного пароля типа zKba5ST9Nsdo4EnB7kR6 на нескольких дедах или это нереально?