Привет, Сегодня я вам расскажу как самим узнать данные, в виде хэша алгоритмом MD5. Цель: Рассказать о способах расшифровки. Научить молодых хакеров узнавать пароли(либо другие данные) зашифрованные алгоритмом MD5(и не только MD5) самим, основываясь на реальных примерах. Показать пользователям, что нада внимательнее относиться к выбору пароля. Последовательность: Будут по-очерёдно рассмотрены методы нахождения пароля от лёгкого(по моему мнению) до сложного(в плане скорости и т.д.). О MD5: MD5 (англ. Message Digest 5) — 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института (Massachusetts Institute of Technlogy, MIT) в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. (взято:http://ru.wikipedia.org/wiki/MD5) О расшифровке: На самом деле называть это расшифровкой будет некорректно, так как при этой так называемой расшифровке мы(точнее программы) подбираем такой же хэш, начальное значение которого нам известно. Пример: у нас есть хэш 0575c8d592fb7b088226750aceec2b4e, нам надо узнать начальное его значение, также у нас есть слово tutorial хеш которого 0575c8d592fb7b088226750aceec2b4e, итак, мы берём наш хеш 0575c8d592fb7b088226750aceec2b4e и пытаемся найти такой же, начальное значение которого известно, по совпадению мы получаем ответ,что есть такой хэш и что этому хэшу соответствует значение tutorial. Имейте ввиду, что чем длиннее по символам начальное значение тем больше времени(кроме словарного перебора) вам(а точнее программе) придётся потратить на его нахождение. Методы "расшифровки": Подбор по словарю Подбор по радужным таблицам (http://ru.wikipedia.org/wiki/%D0%A0%D0%B0%D0%B4%D1%83%D0%B6%D0%BD%D0%B0%D1%8F_%D1%82%D0%B0%D0%B1%D0%BB%D0%B8%D1%86%D0%B0) Брут (http://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D1%82%D0%BE%D0%B4_%D0%B3%D1%80%D1%83%D0%B1%D0%BE%D0%B9_%D1%81%D0%B8%D0%BB%D1%8B) Что нам нужно для "расшифровки": Сайт для проверки на возможное совпадение Программа для проверки совпадений, по словарю, радужным таблицам, бруту. Необязательно одна программа, вы поймёте почему Словарь, радужная таблица Надеюсь это понятно, теперь перейдём к практике. Сайты: До недавнего времени я пользовался многими сайтами для проверки совпадений, потом я узнал про сайт где проверяется значение сразу на нескольких сервисах. http://crackfor.me/ Правда нету простых паролей как на других сервисах, но простые пароли очень быстро можно узнать самим, об этом ещё пойдёт речь. Итак, для примера заходим на этот сервис и вписываем в поле для хэша наш хэш 0575c8d592fb7b088226750aceec2b4e, жмём поиск и получаем такой ответ пароль tutorial найден в нашей базе данных Было найдено совпадение в базе данных и выведено начальное значение хэша 0575c8d592fb7b088226750aceec2b4e = tutorial Программы: Именно при помощи программ можно получить начальное значение хэша 3 способами Способ первый, подборка по радужным таблицам Нам нужно: Радужные таблицы и программа которая будит проверять и сравнивать их чтобы получить начальное значение которое нам нужно. Генератор таблиц. Итак, что касается таблиц, мы либо скачиваем их, либо генерируем. Найти где скачать можно в google. Я же расскажу о генерации: Я использую программу в пакет которой также входит и генератор. Она называется Cain & Abel и скачать её можно от сюда http://www.oxid.it/cain.html Скачали, установили (при инсталляции спросит, устанавливать ли winpcap, выберите да). В главной папке програмы есть подпапка с названием Winrtgen, там генератор таблиц, запускаем его. Жмём Add Table, вот тут надо настраивать какие таблицы будим иметь. На момент написания статьи я генерировал таблицы 4-7 символов, вот мои настройки, поиграйтесь, там есть все данные(я описал на картинке) о вашей будущей таблице, они меняются при разных настройках. Итак жмём ок, и ещё раз ок, пошла генерация. Кстати вы можете останавливать и продолжать её когда захотите. Вроде всё. так, приступим к нахождению, запускаем программу, идём во вкладку Cracker и слева выбераем MD5 Hashes. Видим пустой список, нажимаем на нём правую кнопку мышки и выбераем Add to list. В открывшемся окне вписываем наш хэш, жмём ок, хэш появился в списке. Жмём правую кнопку на нашем появившимся хэше и выбираем Cryptanalysis Attack via Rainbow Tables. В открывшимся окне жмём Add Table и добавляем наши таблицы. Жмём start, ждём, если в таблице будит нужное значение мы получим ответ. Второй способ, подборка по словарю Сойдёт таже программа, только нужны словари, их можно взять от сюда http://www.passwords.ru/dic.php http://www.passwords.ru/dic.php Некоторые словари с расширением .dic, меняем на .txt Всё как и в 1 способе, только вместо Cryptanalysis Attack via Rainbow Tables выбираем Dictionary Attack, в открывшемся окне видим пустой список, жмём правую кнопку на нём и Add to list. Выбираем наши словари. Жмём start, также перед стартом можем поиграться с галочками, они описаны в примерах. Если будет найдено совпадение мы получим интересующий нас ответ. Последний способ, БРУТ Для брута также можно использовать Cain & Abel, но это медленно. Я использую barswf, пока что самый быстрый брут MD5 какой я только видил, брутит миллионами хэшей в секунду. Скачать можно тут http://3.14.by/ru/md5 Используем через CMD. Пример: C:\>barswf.exe -h 0575c8d592fb7b088226750aceec2b4e -c a Программа начнёт брутить для хэша 0575c8d592fb7b088226750aceec2b4e только маленькие буквы, чтоб увидеть какие можно задавать параметры с описанием, наберите C:\>barswf.exe Советую сразу проверять на цифры, а потом на цифры и буквы. Для практических занятий пробуйте зашифровывать что-нибуть тут http://www.md5encryption.com/ и потом пробовать узнать всеми способами. ---------------------------------------- В добавку: Это далеко не всё что можно делать с Cain & Abel Вместо MD5 можно пробовать другие алгоритмы На момент написания статьи все ссылки работоспособны Всё написанно из личного опыта Это моя первая статья, надеюсь поможет кому-то. Возможно буду писать ещё статейки, если кому понравится Если возникли вопросы обращайтесь в асю или лс Информация может меняться с течением времени и поправок сделанных в адрес мне
energ77скачал я эту прогу cain. Сгенерировал пару радужных таблиц. И ни один md хэш прога не расшифровала! Только зря время потерял.(((((
HIMIKAT а вы пробовали сгенерировать радужные таблицы по этой статье? Мне кажется это все лажа. Готовые таблицы качать много и долго.((( Можете дать ссыль на хорошую таблицу с наиболее максимальными возможностями для расшифровки md-паролей. Ps может лучше barswf юзать?
Я же написал, зачем мне тратить время на это бесперспективное занятие, если я логически понимаю, что уже все путевое сгенерировано, а чтобы сгенерить очень путевое, не хватит не времени не места под хранение. В смысле долго и много. Уж явно не дольше, чем самому их генерировать. Вообще в идеале иметь все таблицы вот из этой темы, помеченные звездочками. https://forum.antichat.ru/thread289395.html Там же приведены ссылки на хранилища радужных таблиц. Для начала можешь скачать: md5_mixalpha-numeric-all-space#1-7 [позволяет вскрыть пасс длиной от 1 до 7 символов, состоящий из любых символов, включая специальные (abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVW XYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/)] http://freerainbowtables.com/gettorrent.php?name=md5_mixalpha-numeric-all-space|1-7_0 http://freerainbowtables.com/gettorrent.php?name=md5_mixalpha-numeric-all-space|1-7_1 http://freerainbowtables.com/gettorrent.php?name=md5_mixalpha-numeric-all-space|1-7_2 http://freerainbowtables.com/gettorrent.php?name=md5_mixalpha-numeric-all-space|1-7_3
HIMIKAT какой же способ эффективнее по вашему мнению? Взлом с помощью радужных таблиц или брут допустим с помощью barswf или пасворд про?
К радужным таблицам стоит прибегать когда надо моссово пройтись по хешам. Если хеш особо ценный и прогон его по радужным таблицам ничего не дал, тогда уже надо прибегать к утилитам точечного перебора по типу barswf.