MD5([1b1b3d58): 000000809577c18d55ba25d324f63aac 00000080000000000000000000000000:[1b1b3d58 У Инсайда в EGB реализован поиск по неполным хэшам, получается что нули после 8-ки незначащие и хэш как бы неполный. P.S. Уточню у него.
читаем changelog версии 2.3.1 Code: - Добавлена поддержка неполных (урезанных) хэшей для следующих алгоритмов: MD4 MD5 SHA-1 SHA-256 SHA-384 SHA-512 GOST R 34.11-94 В связи с этим алгоритм substr(md5($pass),0,16) был удален из программы.
Остаётся уточнить что EGB считает неполным хэшем... Если есть значащие нули на конце - логично его считать полным... P.S. Даже хэш 00000000000000000000000000000000 - считается валидным, так как принадлежит пространству значений функции md5, вопрос только в том какое сообщение даст такой хэш.
Хе,ради интереса провел анализ хешлиста,у меня он порезан на 2 части..проанализировал и выявил вот что: Вытянул эти самые Намбер онли : Надо бы почистить хешлист
Вообщем выяснилу Инсайда следующее: Хэш md5 занимает в hex 16 байт или 4 по 4 DWORD (двойное слово). Если 2-ое,3-е и/или 4-е DWORD нулевые то проверка по ним не осуществляется. Это означает что хэши, где эти DWORD ненулевые будут идентичны таким же с нулевыми значениями. Пример:
Угу, считаем вероятность хэша только из цифр 0-9 (десятичных) (10^32)/(2^128) тупо делим количество одного множества(урезанное) на другое (полное) получаем ~ 3e-7. Т.е. 1 такой хэш на 30 млн. P.S. У нас хэшлист будет 60 млн. Т.е. реальных таких хэшей в хэшлисте возможно есть пара шт, остальное всё мусор.
Набор 20 пройден общими усилиями, итого: 6570 шт. найдено по 20-му набору масок. Остались: #11 (kampaster) участник ты где? (стучу в асю, без ответа пока) #18 (DarkMist) на связи, вкурсе что добручиваешь #19 (usasoft) взял недавно, отказанный набор Тёщи Долго ещё ждать, в частности результатов 18 и 19 наборов? Набор 11 свободен для пробрута по причине потери связи с участником! У кого свободны мощности и можете быстро пробрутить - можете взять этот набор. Обший словарь этапа 1 насчитывает 149737 уникальных пароля на данный момент. Итого: пробрученные наборы 1(42349), 2(25508), 3(15115),4(16474),5(11033), 6(6512),7(5755), 8(3545), 9(3368), 10(3351), 12(3063),13(3086), 14(2492), 15(5531),16(4206), 17(1519), 20(6570) P.S. Пора бы уже закончить этап 1, середина марта уже!
словарь надыбал - просто ТОННЫ китайцев гибридкой лезут хуньнаньдзы, суньхуньчай и тд (это уже четвёртый заход по китайцам, а так уже пару тысяч есть )
Хороший пароль, можно маску взять по нему и пробрутить. Как дела с набором масок обстоят? Пора бы стать результат уже.
Скачал, соединил с тем что дали спонсоры, получился хэшлист 29.863.004 хэшей без повторов. Это без учёта остатка хэшлиста от первых двух этапов. Т.е. новый хэшлист (но возможны пересечения с первым).
Закинь в rli2.exe , на выходе чистый хешлист будет без повторов,а там можно и обьединить. Кстати проверил хешлист на наличие левых символов, кроме хешевых abcdef ничего нет. Только цифровой мусор надо будет жахнуть .
Сначала удалю в обоих хэшлистах хэши только из символов (0-9) + надо вернуться к анализу Cascad`a http://forum.antichat.ru/showpost.php?p=3383676&postcount=153
Попробую из китайских окончаний рулы сделать для хешкета,посмотрим что получится. Кстати заметил просто колоссальное кол-во паролей типа И т.п и т.д .. имя и фамилия. Плохо что хешкет не жрет пасы 15+ можно было б скомбинировать словари,у меня как раз есть Names.dic и Familuya.dic и между ними точку вставлять.
Проще взять facebook-names-unique.txt и, например, в WinHex заменить 0x20 на 0x2E -> полученный словарь на 100 миллионов кандидатов вышеуказанного вида замечательно пойдёт в EGB
Пойдет я не спорю,вот только в ЕГБ комбо атаки идут в сотни раз медленнее чем в хешкете. Вся соль в том что даже если просто соединить 2 словаря или вставить точку мы потеряем основную часть паролей сразу..т.к на одно и тоже имя встречается достаточно много паролей с разной фамилией и наоборот. Из него я и сделал 2 словаря отдельно имена и фамилии,самые популярные.