Регистрация Главная Сообщество
Сообщения за день Справка Регистрация

Ответ
 
Опции темы
Старый 23.04.2012, 16:12   #1
 Пехотинец
Аватар для Santilla57
 
Santilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краях
Регистрация: 12.12.2011
Сообщений: 52
Популярность: -965
Сказал(а) спасибо: 57
Поблагодарили 8 раз(а) в 5 сообщениях
 
Post Расшифровываем MD5 хэш сами

Привет,

Сегодня я вам расскажу как самим узнать данные, в виде хэша алгоритмом MD5.

Цель:
Рассказать о способах расшифровки.
Научить молодых хакеров узнавать пароли(либо другие данные) зашифрованные алгоритмом MD5(и не только MD5) самим, основываясь на реальных примерах.
Показать пользователям, что нада внимательнее относиться к выбору пароля.

Последовательность:
Будут по-очерёдно рассмотрены методы нахождения пароля от лёгкого(по моему мнению) до сложного(в плане скорости и т.д.).

[Ссылки могут видеть только зарегистрированные пользователи. ]
О MD5:
MD5 (англ. Message Digest 5) — 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института (Massachusetts Institute of Technlogy, MIT) в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины.

О расшифровке:
На самом деле называть это расшифровкой будет некорректно, так как при этой так называемой расшифровке мы(точнее программы) подбираем такой же хэш, начальное значение которого нам известно.
Пример: у нас есть хэш 0575c8d592fb7b088226750aceec2b4e, нам надо узнать начальное его значение, также у нас есть слово tutorial хеш которого 0575c8d592fb7b088226750aceec2b4e, итак, мы берём наш хеш 0575c8d592fb7b088226750aceec2b4e и пытаемся найти такой же, начальное значение которого известно, по совпадению мы получаем ответ,что есть такой хэш и что этому хэшу соответствует значение tutorial. Имейте ввиду, что чем длиннее по символам начальное значение тем больше времени(кроме словарного перебора) вам(а точнее программе) придётся потратить на его нахождение.

Методы "расшифровки":
1)Подбор по словарю
2)[Ссылки могут видеть только зарегистрированные пользователи. ].
3)[Ссылки могут видеть только зарегистрированные пользователи. ]

Что нам нужно для "расшифровки":
Сайт для проверки на возможное совпадение
Программа для проверки совпадений, по словарю, радужным таблицам, бруту. Необязательно одна программа, вы поймёте почему
Словарь, радужная таблица

Надеюсь это понятно, теперь перейдём к практике.

Сайты:
До недавнего времени я пользовался многими сайтами для проверки совпадений, потом я узнал про сайт где проверяется значение сразу на нескольких сервисах. Таких как [Ссылки могут видеть только зарегистрированные пользователи. ]!
Правда нету простых паролей как на других сервисах, но простые пароли очень быстро можно узнать самим, об этом ещё пойдёт речь.
Итак, для примера заходим на этот сервис и вписываем в поле для хэша наш хэш 0575c8d592fb7b088226750aceec2b4e, жмём поиск и получаем такой ответ
пароль tutorial найден в нашей базе данных
Было найдено совпадение в базе данных и выведено начальное значение хэша 0575c8d592fb7b088226750aceec2b4e = tutorial

Программы:
Именно при помощи программ можно получить начальное значение хэша 3 способами:

Способ первый, подборка по радужным таблицам.
Нам нужно:
Радужные таблицы и программа которая будит проверять и сравнивать их чтобы получить начальное значение которое нам нужно. Генератор таблиц.

Итак, что касается таблиц, мы либо скачиваем их, либо генерируем.
Найти где скачать можно в google.

Я же расскажу о генерации:
Я использую программу в пакет которой также входит и генератор. Она называется Cain & Abel и скачать её можно от [Ссылки могут видеть только зарегистрированные пользователи. ].

Скачали, установили (при инсталляции спросит, устанавливать ли winpcap, выберите да).
В главной папке програмы есть подпапка с названием Winrtgen, там генератор таблиц, запускаем его. Жмём Add Table, вот тут надо настраивать какие таблицы будим иметь. На момент написания статьи я генерировал таблицы 4-7 символов, вот мои настройки, поиграйтесь, там есть все данные(я описал на картинке) о вашей будущей таблице, они меняются при разных настройках.
[IMG][Ссылки могут видеть только зарегистрированные пользователи. ][/IMG]

Итак жмём ок, и ещё раз ок, пошла генерация. Кстати вы можете останавливать и продолжать её когда захотите. Вроде всё.


Итак, приступим к нахождению, запускаем программу, идём во вкладку *****er и слева выбераем MD5 Hashes. Видим пустой список, нажимаем на нём правую кнопку мышки и выбераем Add to list. В открывшемся окне вписываем наш хэш, жмём ок, хэш появился в списке. Жмём правую кнопку на нашем появившимся хэше и выбираем Cryptanalysis Attack via Rainbow Tables. В открывшимся окне жмём Add Table и добавляем наши таблицы. Жмём start, ждём, если в таблице будит нужное значение мы получим ответ.

Второй способ, подборка по словарю
Сойдёт таже программа, только нужны словари, их можно взять от [Ссылки могут видеть только зарегистрированные пользователи. ]
Некоторые словари с расширением .dic, меняем на .txt

Всё как и в 1 способе, только вместо Cryptanalysis Attack via Rainbow Tables выбираем Dictionary Attack, в открывшемся окне видим пустой список, жмём правую кнопку на нём и Add to list. Выбираем наши словари. Жмём start, также перед стартом можем поиграться с галочками, они описаны в примерах. Если будет найдено совпадение мы получим интересующий нас ответ.

Последний способ, БРУТ
Для брута также можно использовать Cain & Abel, но это медленно. Я использую barswf, пока что самый быстрый брут MD5 какой я только видил, брутит миллионами хэшей в секунду. Скачать можно [Ссылки могут видеть только зарегистрированные пользователи. ]

Используем через CMD.
Пример: C:\>barswf.exe -h 0575c8d592fb7b088226750aceec2b4e -c a
Программа начнёт брутить для хэша 0575c8d592fb7b088226750aceec2b4e только маленькие буквы, чтоб увидеть какие можно задавать параметры с описанием, наберите C:\>barswf.exe
Советую сразу проверять на цифры, а потом на цифры и буквы.

Для практических занятий пробуйте зашифровывать что-нибуть [Ссылки могут видеть только зарегистрированные пользователи. ] и потом пробовать узнать всеми способами.

[Ссылки могут видеть только зарегистрированные пользователи. ]
________________

Последний раз редактировалось Santilla57; 24.04.2012 в 10:46.
  Ответить с цитированием
Старый 24.04.2012, 13:09   #2
 Разведчик
Аватар для Нико Белич
 
Нико Белич никому не известный тип
Регистрация: 09.01.2012
Сообщений: 11
Популярность: 10
Сказал(а) спасибо: 2
Поблагодарили 0 раз(а) в 0 сообщениях
 
По умолчанию Re: Расшифровываем MD5 хэш сами

Скажите каким методом шифруют числовые значения "ресурсов" в браузерных играх, дело в том что раньше с помощью чарлика ловил пакет копировал и вставлял в текстовый редактор, находил числовые значения "ресурсов", изменял и отправлял, сейчас не получается так как они каким то образом зашифровал числовые значения "ресурсов"???
  Ответить с цитированием
Старый 24.04.2012, 18:28   #3
 Пехотинец
Аватар для Santilla57
 
Santilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краяхSantilla57 неизвестен в этих краях
Регистрация: 12.12.2011
Сообщений: 52
Популярность: -965
Сказал(а) спасибо: 57
Поблагодарили 8 раз(а) в 5 сообщениях
 
По умолчанию Re: Расшифровываем MD5 хэш сами

Цитата:
Сообщение от Нико БеличПосмотреть сообщение
Скажите каким методом шифруют числовые значения "ресурсов" в браузерных играх, дело в том что раньше с помощью чарлика ловил пакет копировал и вставлял в текстовый редактор, находил числовые значения "ресурсов", изменял и отправлял, сейчас не получается так как они каким то образом зашифровал числовые значения "ресурсов"???

есть много языков шифрование один из них самый общераспространённый это MD5.
________________
  Ответить с цитированием
Старый 24.04.2012, 21:19   #4
 Разведчик
Аватар для Андрончик
 
Андрончик никому не известный тип
Регистрация: 02.01.2011
Сообщений: 29
Популярность: 12
Сказал(а) спасибо: 56
Поблагодарили 1 раз в 1 сообщении
Отправить сообщение для Андрончик с помощью Skype™
 
По умолчанию Re: Расшифровываем MD5 хэш сами

Что-то пробую вот это bf7e73994e2bef81f7337d74fc67ccac расшифровать брутом,и словарём,не выходит.
  Ответить с цитированием
Старый 25.04.2012, 07:31   #5
 Сержант
Аватар для zuzzz
 
zuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражанияzuzzz блестящий пример для подражания
Регистрация: 23.09.2009
Сообщений: 154
Популярность: 2052
Сказал(а) спасибо: 21
Поблагодарили 80 раз(а) в 46 сообщениях
Отправить сообщение для zuzzz с помощью ICQ
 
По умолчанию Re: Расшифровываем MD5 хэш сами

расшифровать хеш нельзя, можно только угадать, т.е. перебрать кучу вариантов. И естественно многие хеши не реально сбрутить, т.к. на это может понадобится тысячалетия).
Словарь годится только для подбора пользовательских паролей. Быстро, но мало эффективно.
Радужные таблицы - замечательная идея. Быстро и эффективно, но только для не больших паролей. И эти таблицы занимают очень много места на диске.
Полным перебором найти можно всё, что угодно. Даже случайно сгенерированные данные. Но опять же длина этих данных должна быть не большая, иначе не дождетесь) В общем очень эффективно, но очень мендленно.

Андрончик, Даже если там захеширован короткий тект, то возможно это даже не простой md5, а что то более хитрое.

Нико Белич, Числовые значения в играх ни когда не шифруют с помощью хешей, т.к. это не возможно обратно расшифровать. Могут только проверочный хеш код делать. Если шифруют, то таким образом, что бы можно было обратно получить исходный текст, к примеру могут использовать base64.
  Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Руководство] Расшифровываем хеш с помощью nvCUDA [nVidia] Fix Боты, скрипты и прочий софт для Lineage 2 11 14.10.2011 15:27
Расшифровываем файлы в ручную)) ltvjyltvjy Общение и обсуждение CrossFire 8 08.06.2011 18:41
Расшифровываем хэши L2 серверов cowcancry Баги и читы Lineage 2 39 30.09.2010 13:59

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 15:47.

Пишите нам: [email protected]
Copyright © 2024 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net