Не могу определить тип хэша, примеры хэширования пароля: 992b665f2c03546 -123456 31ec24e0e5831 - nero424 самое интересное, что меняется кол-во символов в хэше
Подскажите - что за хеш такой? Из 12345 получается PWD_HASH вида ps3q3Eo6m7sUFlypRWfxS6mp8wTevGfj Из 555555 - tIOVQRXDlfapRiY0dQhQOV9WUoFWUvFO Из password - iECeEqPspkdZwHmdWWFvK9deTZTdmONN Из пустого пароля - lBJfvGlg5Lapwb9Cy6ykc2sEZTgGNSLa Вроде 32 символа, но не md5. И даже не xor-енный md5))))) Должно быть что-то несложное, базу делал любитель. upd Ау, спецы! Any ideas?
Ребят, я в этом профан прошу помощи. Вытащил вот такой вот хеш из БД: f890f0d4a143114b57a04ee4eb397470 : 3&MpQh&R8TRBtz(N_Y&pE-OkUDHBE< первый так понимаю сам пароль, второй соль? Вот как их правильно нужно объединять в один хеш? $password = 'f890f0d4a143114b57a04ee4eb397470'; $salt = '3&MpQh&R8TRBtz(N_Y&pE-OkUDHBE< '; $hash2 = md5($password . $salt); Так правильно? Не нужно же сперва хешировать сам пасс еще раз?
То Aplik. Не совсем понятен твой вопрос... f890f0d4a143114b57a04ee4eb397470 - это пароль 3&MpQh&R8TRBtz(N_Y&pE-OkUDHBE< - это соль f890f0d4a143114b57a04ee4eb397470:3&MpQh&R8TRBtz(N_Y&pE-OkUDHBE< - в таком вот виде загоняешь в твой софт по бруту хешей. Вот только алгоритм хеширования скорее всего будет - md5(md5($pass).$salt) Читай это
Aplik этот хеш уже выкладывали как VBulletin, Угрюмый, правильно сказал, надо ставить на брут как md5(md5($pass).$salt)
Какой тип хеша? Файл: /etc/shadow Linux version 2.6.32-220.7.1.el6.x86_64 Code: root:$6$7V6I02Sy$.XZGSQSTHqQAzBHJC/dEi2OSZfP/RcJXxSKgJQRnDtt4iWqHdU50uIyvVoAlaveD6OvaMG5QI2z0On9SOWnZj0:15602:0:99999:7:::
там разве указан этот алгоритм в поиске? его брутить устанешь немного об алгоритме: CRYPT_SHA512 - хэш SHA-512 с шестнадцатисимвольной солью, начинающейся с $6$. Если строка с солью начинается с 'rounds=<N>$', число N будет использовано для обозначения количества раундов хэширования, по аналогии с весовым параметром в Blowfish. По умолчанию используемое количество раундов равно 5000, минимально доступно 1000 и максимально 999,999,999. Любой значение вне этого диапазона будет усечено до ближайшего лимита.
_http://s56.radikal.ru/i154/1210/f3/a56cf70daea5.png Это нормально вообще? 2 ядра и два гига рамы. Я все понимаю, но не до такой же степени. Программа PasswordsPro. Режим - предварительная атака Спарсил дамп Wordpress на 13к юзеров. Хэши md5(wordpress) Пример $P$BetYud1K/PWMkTzbwEezVMOXbEbtrC/ - azamat Помогите советами пожалуйста. Никогда не применял PasswordsPro в "боевом режиме".
Увы, не спец по хэшам. Спасибо за ответ p.s. в приведенном хэшэ есть соль или я слепой не нашел таблицы с ними? p.p.s. уже читал как-то, что хэши с солью брутятся дольше. но мне показалось это долгим. есть варианты ускорения процесса? пароль админа я расшифровал, а остальным хочу поделиться с народом.
Tir TNT, MD5(Wordpress) Code: Хэш начинается с сигнатуры $P$, затем идет один символ (чаще всего это символ 'B'), затем идет соль, а затем - непосредственно хэш. Длина хэшей - 26...34 символов. Длина соли - 0...8 символов. Стандартный формат записи - Хэш. Фактически, это цикл на 8192 вызовов алгоритма MD5, если хэш имеет сигнатуру $P$B. Если же сигнатура другая, то используется следующее число итераций MD5: 4096 (для $P$A) 16384 (для $P$C) 32768 (для $P$D) теперь умножайте, и ничего удивительного, что так медленно. и да есть способ ускорить, использовать мощную видеокарту, но все равно даже по мелким словарям, вы не добьетесь большой скорости. если есть пас админа, лучше остановитесь на этом, бросьте вы эту затею.
SC0RPI0 Спасибо за развернутый ответ. Да я больше потренироваться хочу. Комп перезагрузился ночью во время предварительной атаки. Продолжить с конкретной точки не вариант? Последний пасс someleone. Активна только кнопка "Начать атаку сначала". Еще вопрос связанный с хэшами: На сайте InsidePro доступны для скачивания Rainbow таблицы. Как они различаются вообще? md5_numeric#1-11_0_11300x67108864_0 md5_numeric#1-11_0_11300x67108864_1 md5_loweralpha-numeric#1-8_0_11300x67108864_0 md5_mixalpha-numeric-all-space#1-6_0_11300x67108864_0 То, что идет после префикса md5_ - numeric, loweralpha-numeric, mixalpha-numeric-all-space. Как это понимать?
numeric - цифры loweralpha-numeric - буквы нижнего регистра + цифры mixalpha-numeric-all-space - буквы в обоих регистрах + цифры + спецсимволы + пробел Для твоего дампа таблицы все равно не подходят. Они предназначены для md5. " Последний пасс someleone. Активна только кнопка "Начать атаку сначала"." Вручную отредактируй встроенный словарь ППро (удали все до слова "someleone"). Вот и будет тебе продолжение ...
881b831664cd2798af857ded4a9d43fd b7af2b5e4f527c2d61070b706b8dfc3e Кто подскажет как расшифровать? Брутфорсом не помогает. Про первый писали что очень длинный пароль, но такого не может быть. Он должен быть стандартной длинны. Может хотя бы со вторым кто поможет?
7b7e76c485795eb038dab64f4cc45cf5 4bf9143d26da428e709d58ea427e94f6 f94c3fd06e6d0b32b9fce263d5acd067 daa6855afb40496fe37561df9e512431 58819f6ba4f874d0050e4e0a2f037a63 e2ac2d28f219bd8fcba8e8426c8b91fc 6e57ac6f50ebe79a811fa76059c203db 14ae378c3dacfda0cb429b120ce32041 605936bb716755e2d493b45aa12b73df 860f8603f920a9090fd4cd8ca1c3ccdf Через havij слил базу (пока 5к,но есть больше) , old_pass стерты (не видно их), сливал passhash и email . MD5 ретривер эти хеши не ищет. Посоветуйте чем попробовать. Заранее благодарен.
Всем привет! У меня, собственно, вопрос по расшифровке MD5 по маске с помощью "PasswordsPro". Известно, что исходная строка такова:"Number(s): (?d) server keyword = !S!S!S!S!S!S!S!S!S!S!S!S!S!S!S!S" (без кавычек) , где "?d" - число, а "!S" - любой латинский символ любого регистра, либо любая цифра. Чисел может быть от одного до двух. Вопрос: почему после перебора выдает, что пароль не найден? Заранее спасибо!
Всем привет. Из бекапа sql форума phpbb вытащил такой хеш $H$9B0rg3JjUU7Z0pYKtSxWkxpVGUeFLQ1 . Пытаюсь брутить EGB, алгоритм MD5(phpBB3) 24 вопрос состоит в том, правильно ли я делаю? т.е. возможно тут нужно еще соль указать? http://www.waraxe.us/ftopict-9187.html вот здесь указан такой метод с солью..