АВТОР НЕ РАСШИФРОВЫВАЕТ ХЕШИ! ПРОСЬБА НЕ БЕСПОКОИТЬ Натолкнуло меня на этот фак фраза koller'a "Их все учишь, учишь....эх....". Итак, начну. 1. Типы хешей: Хеши бывают разные, я расскажу о некоторых... *-красным выделены отличительные особенности хеша Хеши вида md5: Алгоритм - Пример хэша MD5 - 5f4dcc3b5aa765d61d8327deb882cf99 MD5(Base64) - ip0JPxT4cB3xdzKyuxgsdA== MD5(Unix) - $1$$I2o9Z7NcvQAKp7wyCTlia0 MD5(APR) - $apr1$$qjtLUZpoiD4RwXIYf4qVb0 Хеши вида MySQL: Алгоритм - Пример хэша MySQL - 5d2e19393cc5ef67 MySQL5 - 2470c0c06dee42fd1618bb99005adca2ec9d1e19 Остальные виды хешей (используются реже): Алгоритм - Пример хэша DES (Unix) - LzYIxjUEjKZbQ MD2 - 62829f1dc4968513c44bcfc9a9ac7e77 MD4 - a4a4a963e47c7b8a3b355e0e0c90daa0 SHA-1 - 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 SHA-1(Base64) - W6ph5Mm5Pz8GgiULbPgzG37mj9g= MSCash - 166a9e32f11580c1c0b62f9cd0bda633 Base64 - 1f344CBiYXNlNjQNCj== Hex -D5FDF8E0204865780D0A Html - %D5%FD%F8%E0+html%0D%0A Html_full - %D5%FD%F8%E0%20%68%74%6D%6C%0D%0A RSA Z Encoding - 6666Z0DZ0A ADLER32 - 0b04e916 CRC-32 - b748039f GOST R34.11-94 - f93e65fcaf7d1d8b5d612b023e77d6962b58a923c8f1eb8b57839f90548886f3 Haval128 - 233686dd8a6eabcedd8edc1ac7b4f948 Haval256 - 5622d299375c495c87b0ecc18e6d37ec636e9d1fb8b2164b68640c04c167c34d NTLM - eb3ae15b35b2d308552b53a63e608486 RipeMD128 - 8e150744861356c8c6164634f0ba759a SHA512 - c1c5c61d7d92715b6198471eaeba9192f6f7b6677c413ffce17d4a0066bf485f1055cc85436c6d5a 3ec5d3d6b91ea4c1f2f40f4909e66f473a825315829e3163 SNEFRU128 - 317a238c0dbe6052ef78dce20b41a18e Tiger128 - 779e5ca0a4d3e68aba641671f526a107 Whirlpool - 4e9285b97ead896c8855ceadcde2c3962c7f0db595f7bfa4f0e69a66118502029e83b5679ca82a6f ddf7c05a1d7bc3457a7bb4722822f772e4dd698ded55d488 2. Алгоритмы в форумах: Здесь я расскажу о том, в каких форумах, по каким алгоритмам шифруются пароли в куках. Invision Power Board 1.x.x : Тут простой алгоритм: Code: md5($pass) Для расшифровки необходим только хеш. Invision Power Board 2.x.x : Здесь все намного сложнее, алгоритм тут такой: Code: md5(md5($salt).md5($pass)) (!!!)Для расшифровки необходимы хеш и СОЛЬ(!!!) VBulletin (в стадии доработки) : Также не простой алгоритм: Code: md5(md5($pass).$salt) (!!!)Для расшифровки необходимы хеш и СОЛЬ(!!!) phpBB: Обычный алгоритм: Code: md5($pass) Для расшифровки необходим хеш 3. Про соль: Соль (salt) - это сгенерированные скриптом данные, которые усложняют подбор пароля после хеширования. Чем больше символов в Salt, тем дольше и сложней брутить подобный хэш. В форумах IPB (начиная с 2.x.x) соль состоит ВСЕГДА из ПЯТИ сиволов. В форумах VBulletin соль состоит из ТРЕХ символов. Насколько мне известно, пробела в соли быть не может. Исключение - это VBulletin. Там он бывает . (уфф, сколько же раз я эту фразу правил ) 4. Как добываются хеши: phpBB: [ нажми... ] IPB: [ нажми... ] VBulletin: [ нажми... ] IkonBoard: [ нажми... ] 5. Вопросы и Ответы: Вопрос: Хеши расшифровываются ? Ответ: Существует очень распространенное заблуждение, что хеши расшифровываются. ЭТО НЕ ТАК Хеш - это необратимая функция, т.е напрямую пароль из хеша получить нельзя. Программа для расшифровки, перебирая последовательности знаков, кодирует их в мд-5 и сравнивает с исходным хешом. Если хэши совпали, значит эта знаковая последовательность и есть пароль. Примечание: В данном тексте приведено слово "расшифровывать". Это не ошибка, просто именно это слово наиболее понятно, подходит по смыслу... Вопрос: Почему обычный md5 расшифровывается со скоростью 4 000 000 паролей в секнду, а md5(Unix) всего 2 100? Ответ: Исходя из вышесказанного, мы можем сделать вывод, что на перекодировку знаковой последовательности в md5(Unix) и ее сравнивание с исходным хешом уходит больше времени, чем на ту же самую операцию с обычным md5 6. Как просить о помощи: 1) Хеши выкладывать в виде Ник:Хеш:Соль:: Например так: Code: Diablo:bb6f4b308fa76c0c1dcb9b9a3080f94b:H}tfo:: 2) Если ваш хеш не расшифровали, не пишите по несколько раз фразы типа: "Ну расшифруйте, плиз", "А че никто не помог?", "up". Если ваш хеш не расшифровали, то скорее всего его еще расшифровывают, или не смогли расшифровать. 3) От того, что вы будете писать пользователям в аську, процесс расшифровки не ускорится. А раздраженный пользователь возьмет и прервет расшифровку Прежде чем просить о помощи: Прежде чем просить расшифровать вам хеш, попробуйте сделать это самостоятельно. Для этого существуют специальные программы, такие как PasswordsPro, MD5Inside. Также существуют он-лайн сервисы расшифровки паролей, но они менее эффективны (http://forum.antichat.ru/thread11028.html) О программах: Здесь буду говорить на примере программы PasswordsPro v2.1.1.1. Для расшифровки существует два основных метода: - Атака полным перебором. Здесь идет перебор всех заданых символов (буквы, цифры, символы). - Атака по словарю. Здесь идет перебор по словам (сочетаниям) записаным в файл-словарь. Таким образом перебор осуществляется быстрее. Словари можно взять тут: http://forum.antichat.ru/thread13640.html . Также словари можно создавать самому в программе PasswordsPro. 7. Благодарности: Выражается благодарность: 1. Авторам статей из п.4. 2. Программе PasswordsPro за предоставленные алгоритмы и примеры. 3. Русскому и Английскому алфавитам за любезно предоставленные буквы Отдельные благодарности: FQziT, AdvLamer, Koller, Злюка, Constantine, Thanat0z, Grey 8. Разработчикам: Пользователи, желающие дополнить, исправить или иначе улучшить статью - добро пожаловать ко мне в ЛС. Будут рассмотрены и оценены все поправки и скорее всего внесены в F.A.Q. ©DiabloFaQ v1.7
Если вы встретились с парольным алгоритмом, который не поддерживают современные переборщики паролей - пишем автору или на его форум. Например, я попросил добавить: punBB: md5($salt.md5(password))
md5($salt.passwd) + md5(passwd.$salt) От автора PasswordPro, с разрешения автора. md5($salt.passwd) md5(passwd.$salt) Поддержка внешних модулей в PasswordsPro начиная с 2.4.0.0 версии _http://www.insidepro.com/rus/index.shtml Автор обещал в следующих версиях добавить различные алгоритмы по дефолту.