Я думаю если купишь лицензию InsidePro EGB, то он для тебя напишет любой модуль который есть в PPro. В бесплатном распространении не встречал таких программ пока.
ЗЫ НАфиг удалили вкладку с брутом??? Он полезный!
________________ подполье Аион - для суровых подпольщиков
Восстановлена работоспособность одного из лучших радаров для Аион. Спасибо автору(ам) =)
Path of Exile - в настоящее время там.
Проблема такая, загружаю словари и выбираю простую Атаку по Словарю, Вылетает сразу окно с текстом "Простая атака Завершена" хотя ниодного пасса небыло. Подскажите плизз
можно впрос?только сразу прошу не кидаться таками в чайник=(
Как определить хэш юкоз сайта?, MD5(Unix)-тип хэша юкоз сайта если не ошибаюсь, а вот сам хэш убейте ненайду,хотя и переходил по ссылоке для определения хеша,тоже недало результатов
может кто подскажет как его определить? или желательно поможет с определением- [Ссылки могут видеть только зарегистрированные пользователи. ] сайтик хеш которого на данный момент нужен.
зарание благодарен
В новой версии:
- Существенно увеличена скорость атак, когда используется преобразование паролей в Unicode.
- На 5...20% увеличена скорость работы тех алгоритмов хэширования, в которых соль хранится вместе с хэшем.
- Существенно увеличена скорость быстрой проверки паролей (по F2), а также верификации хэшей с паролями, что особенно заметно на больших списках хэшей.
- Добавлена возможность проверять пароли из буфера обмена на всех хэшах в списке ("горячая" клавиша Ctrl+F2).
- Исправлена ошибка с добавлением соли через диалоговое окно, если в ней был символ ':'.
- Удалены модули "md5($hex_salt.$pass.$hex_salt).dll", "md5($hex_salt.$pass).dll" и "sha1($hex_salt.$pass).dll". Вместо них в настройки программы добавлена возможность задавать cоль и имя пользователя в шестнадцатеричном виде для всех типов хэшей.
- Модуль хэширования "MD5_HMAC($salt,MD5_HMAC($salt,$pass)).dll" переименован в "MD5(HMAC(Wordpress)).dll".
- Добавлен новый модуль хэширования NTLM.dll. Также добавлены модули для работы с контрольными суммами: CRC-16, CRC-16-CCITT, CRC-32, CRC-32B, FCS-16, FCS-32, GHash-32-3 и GHash-32-5.
- Удалены модули хэширования md5($const_salt.md5($pass)).dll и md5(md5($pass).$const_salt).dll - теперь программа сама анализирует соли и имена пользователей у всех хэшей для атаки и если они одинаковые, то автоматически включается такой режим атаки, при котором скорость практически не зависит от количества хэшей. Примечание: эта возможность доступна для всех алгоритмов - от DES до Joomla-хэшей.
- Исправлена ошибка, возникающая при работе с Rainbow-таблицами для тех типов хэшей, где используется преобразование паролей в Unicode (NTLM и Domains Cached Credentials).
- В архив с программой добавлен файл PasswordsPro.ini с настройками для плагинов и модулей хэширования.
- Modules API обновлен до версии 1.5.
- Обновлен плагин "Парсер SQL-дампов"
- Обновлен плагин "Генератор хэшей"
- Обновлен плагин "Поиск NTLM-пароля"
- Обновлен плагин "Конвертер текста"
- Обновлен плагин "Информация о системе"
- Обновлен плагин "Генератор словарей"
Сайт программы: [Ссылки могут видеть только зарегистрированные пользователи. ]
Обсуждение релиза: [Ссылки могут видеть только зарегистрированные пользователи. ]
Скачать с офф сайта: [Ссылки могут видеть только зарегистрированные пользователи. ].
Может кто объяснить как пользоваться rainbow-таблицами, а то вот скачал для sha-1: sha1_mixalpha-numeric#1-7_0_4500x40000000_all
Но что-то ничего не получается
Предварительная атака – это быстрая проверка хэшей пользователей на простые пароли типа "123", "qwerty", "99999" и другие, а также на пароли, ранее найденные программой.
Атака полным перебором – это полный перебор всех возможных паролей в каком-либо диапазоне, к примеру – "aaaaaa"..."zzzzzz".
Атака по маске – эта атака используется, если известна какая-либо информация о пароле. Для использования атаки в ее настройках необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов – ?u, ?d, ?2 и т.д. (см. настройки программы, закладка "Наборы символов").
Простая атака по словарям – в этой атаке происходит простая проверка хэшей на пароли из словарей.
Комбинированная атака по словарям – в этой атаке пароли формируются из нескольких слов, взятых из разных словарей, что позволяет восстанавливать сложные пароли вида "superadmin", "admin*admin" и др.
Гибридная атака по словарям – эта атака позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ '1' и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" и их полный список приведен в файле "Rules.txt" из дистрибутива программы.
Атака по Rainbow-таблицам – эта атака использует поиск пароля по предварительно рассчитанным Rainbow-таблицам.
PS: Атака полным перебором и простая атака по словарям была рассмотрена Glavos.
Атака по маске
Этот вид атаки особенно полезен, если есть какая-либо информация о пароле - к примеру, он начинается на "123456", а дальше идет комбинация латинских заглавных и строчных букв или же пароль имеет длину 10-11 символов и содержит в себе слово "master", остальные символы неизвестны. Также этот вид атаки дает неплохой результат на больших массивах хэшей, когда пользователь последовательно перебирает маски для весьма вероятных паролей - admin?*?*?*, pass?d?d?d?d?d?d и т.д. Скорее всего, в одной из следующих версий PasswordsPro эта атака будет усовершенствована и пользователь сможет однократно составить свой список масок для вероятных паролей, после чего программа будет перебирать пароли, последовательно перебирая эти маски из списка, что немало упростит работу.
Например, тебе известны 2 первых символа в пароле...пароль например - zzwedr
Хеш - 54ef23c7879516d8c74159160afc6588
Заходишь в настройки --> атака по маске --> ставишь например маску zz?l?l?l?l
Продолжаем...указав маску ты еще должен указать длину пароля, минимальную и максимальную, но так как по маске у нас пароль максимум шестизначный, значит указываем 6 в графе "Максимальная длина паролей"...
Например если пароль adh5we, и мы знаем, что 3-ий символ в пароле это буква "h", а 4-ый это цифра 5
Хеш - bc9e9b90b3a95432e6154a320b758db4
Указываем маску, например такую - ?l?lh5?l?l
Проблема в том, что тебе нужно знать где какой тип символа стоит...кол-во масок может быть огромное множество под один и тот же пароль, ведь нам, предположим, не известна длина пароля, или неизвестно какие типы символов в пароле еще представлены...маской может быть например такой - ?l?uh5?d?s?l?l?d?u
То есть вероятность того, что ты сбрутишь хеш, не зная наверняка где какой тип символа представлен и какова длина пароля, очень мала...
Код:
1) ?d - для чисел
2) ?u - для больших букв
3) ?s - для символов
4) ?| - для маленьких букв
[Ссылки могут видеть только зарегистрированные пользователи. ]
Комбинированная атака по словарям
Ну тут всё просто...
Мощная атака, позволяющая быстро найти длинные пароли типа "ilovemercedes", "finalfantasy", "masterblaster" и др. - на практике, кстати, таких паролей немало, т.к. они легко запоминаются и с точки зрения пользователя вполне надежны, т.к. длинные, а значит - сложные для восстановления.
В PasswordsPro она реализована крайне просто - загружаем один словарь в первый набор словарей, другой (к примеру, все цифры от 0 до 99999) - во второй, ставим очередность формирования слов: "Набор словарей 1", "Набор словарей 2" и запускаем атаку. Весьма эффективно комбинировать хороший словарь с самим собой. В дистрибутиве PasswordsPro находится словарь "InsidePro.dic", в котором находятся часто употребляемые слова и части слов, и комбинируя слова из него друг с другом, можно восстановить немало 10...16-символьных "зубров".
Гибридная атака по словарям
Итак, гибридка - без сомнений, основной помощник при аудите паролей. Это именно та атака, которая за небольшое время находит такие сложные пароли, как "P@$$w0rd", "m@st3r", "h4cky0u", "forum+forum", "-lancer-", "h1a2c3k4e5r", "f.o.r.u.m.", "Mr.Johnson", "12345123451234512345", "CrIsTiNa" и многие другие. Поверьте - другими видами атак такие пароли восстановить в принципе невозможно.
Основная идея этой атаки в том, что пользователь берет какое-то известное ему слово, немного видоизменяет его по каким-то своим правилам и использует результат в качестве пароля. Этих правил - огромное количество, но есть среди них те, которые встречаются чаще других - заменить в пароле одни символы другими, напечатать одно и то же слово много раз, поочередно использовать разные регистры символов и т.д. Если "натравить" эту атаку на большой список хэшей из среднестатистических паролей, да еще и с мощным словарем, то вы будете приятно удивлены, глядя, как PasswordsPro щелкает пароли как семечки. Эта атака даже в одиночку может восстановить существенную часть списка хэшей.
Программа поддерживает множество правил, а также имеет в своем составе уже готовый файл с комбинациями этих правил (файл "Rules.txt"), который можно весьма успешно использовать как базовый набор, со временем расширяя его новыми комбинациями. Также удобно и то, что программа поддерживает список файлов с правилами, а значит можно создать несколько разных файлов "под себя" и использовать их с разными наборами словарей.
Перефразируя известное выражение - "кто больше знает таких правил, тот владеет миром", в смысле - доступом. И это факт. Чем больше будет известно таких правил переборщику паролей, тем эффективней будет его работа. Поэтому, поиск новых правил - задача, которую приходится выполнять регулярно. Именно с этой целью на сервисе База хэшей была организована очередь хэшей, пароли к которым не найдены в базе. Эта очередь из тысяч хэшей доступна всем и любой желающий может попробовать восстановить к ним пароли. Активные пользователи сервиса помогли восстановить уже многие тысячи паролей, которые в дальнейшем были опубликованы на форуме, и списки таких паролей - кладезь ценнейшей информации, позволяющая "брать на вооружение" все новые и новые правила, повышая эффективность этой атаки. Также для поиска новых правил полезно делать анализ словарей, состоящих из ранее восстановленных паролей.
Есть и еще одна приятная возможность, доступная в этой атаке - таблицы замены символов в паролях, особенно эффективные в не-англоязычных странах, где клавиатура имеет две раскладки, как, к примеру, у нас в России. Эти таблицы "на лету" подменяют символы в паролях, формируя вместо "привет" пароль "privet" или "ghbdtn". К примеру, пароль "fktrcfylh2008" без использования таких таблиц восстановить любыми видами атак практически нереально. А с таблицами атака на него займет несколько минут, т.к. это не что иное, как пароль "александр2008", набранный в английской раскладке клавиатуры.
Атака по Rainbow-таблицам
Это еще одна очень эффективная атака (разумеется, если у вас имеются таблицы для нужного алгоритма и "success rate" этих таблиц не ниже 95...98%). Тут все просто - в настройках программы загружаем таблицы, отмечаем нужные хэши и нажимаем "Старт".
В этой атаке проявляется еще одна уникальная особенность PasswordsPro - умение работать с таблицами для любых алгоритмов, таблицы для которых сгенерированы в формате программы rtgen.exe v1.2. К примеру, "штатная" утилита r*****.exe для брута по таблицам поддерживает лишь два алгоритма - MD5 и LM. Для поддержки других алгоритмов ее нужно перекомпилировать. А с PasswordsPro ничего перекомпилировать не надо - генерируйте таблицы хоть для MD2, хоть для SHA-512, хоть для RipeMD-128, затем добавляйте их в программу и спокойно ищите по ним свои пароли - главное, чтобы в наличии был нужный DLL-модуль хэширования.
Таблицы для Rainbow-атаки можно взять [Ссылки могут видеть только зарегистрированные пользователи. ].
Атаки в действии
Итак, в качестве примера для аудита паролей пользователей популярного форума мы загрузили в PasswordsPro список из 15-20 тысяч MD5-хэшей. Как нам за меньшее время найти большее число паролей? Вот рекомендуемый алгоритм работы с программой (с использованием "штатного" дистрибутива PasswordsPro):
Код:
1. Предварительная атака со всеми возможными проверками (см. настройки программы).
2. Полный перебор по алфавиту 0...9 + a...z на глубину 1-6 символов.
3. Полный перебор по алфавиту 0...9 + abcdef на глубину 7-8 символов.
4. Загружаем словарь "InsidePro.dic" из дистрибутива программы в набор словарей 1, а все остальные словари из того же каталога ("All_1-2.dic", "Numbers_1-4.dic" и т.д.) - в набор словарей 2 и запускаем гибридную атаку с набором правил по умолчанию (файл "Rules.txt" в архиве программы) сначала по второму набору словарей, затем - по первому.
5. Запускаем комбинированную атаку, указав очередность формирования слов: "Набор словарей 1", "Набор словарей 2".
6. Запускаем комбинированную атаку, указав очередность формирования слов: "Набор словарей 1", "Набор словарей 1".
7. Запускаем комбинированную атаку, указав очередность формирования слов: "Набор словарей 2", "Набор словарей 1".
8. Полный перебор по алфавиту 0...9 + a...z на глубину 7-7 символов.
9. Полный перебор по алфавиту 0...9 на глубину 9-11 символов.
На компьютере с хорошим процессором вся эта работа займет около суток и последние пункты (особенно 8 и 9) лучше оставлять на ночь.
Разумеется, все эти действия можно распараллелить на разных компьютерах или же запустить две копии программы на компьютере с двухъядерным процессором (одна копия брутит по словарям, другая в это время - по цифрам). Также при наличии у вас своих словарей (или Rainbow-таблиц) необходимо включать и их в работу.
В результате этих действий мы восстановим большую часть паролей из списка - на практике успех может доходить и до 90%, а может ограничиться и 20...30% - это зависит от множества факторов, к примеру - в какой доменной зоне находится форум (т.е. много паролей в нем может быть на национальном языке), какова тематика форума (понятно, что в форумах на компьютерные темы общаются более подготовленные прользователи, имеющие в среднем более сложные пароли) и т.д.
подскажите плиз тип хеша и как такое расшифровывать. с меня спасибки. честно- разобраться пытался.. но их там такое кол-во =\рпросто решил сам расшифровать базу...
вот кусок хеша
Код:
000001 FffxMfilkBD0wRLDBUKlmudqZ/Q= [Ссылки могут видеть только зарегистрированные пользователи. ] 618126374b5af006957721b0967554a4 1267956060387 0 81.88.222.101 1 ');
________________
Just can't live that negative way...make way for the positive day!
Zheludd хеш только FffxMfilkBD0wRLDBUKlmudqZ/Q= сказать какой это тип хеша?? это SHA-1(base64) так же дальше идет мыло и как я понял хеш от мыла 618126374b5af006957721b0967554a4 этот тип хеша MD5
Ребят подскажите, вроде опредилил тип хеша.Добафил базу которую надо расшифровывать. Добавил словарь(вида только одни пароли).Жму начать, а мне сразу же пишет "Простая атака по словарям закончена" не прогоняя ни 1 хеша.Вчем может быть проблема?