This page has been robot translated, sorry for typos if any. Original content here.

MD5-Decoder oder Hash-Angriff

Nach Thema:


MD5 дешифраторы или атака на хеш

Zweck:

Erzählen Sie über die Möglichkeiten der Dekodierung.

Unterrichten Sie junge Hacker, um Passwörter (oder andere Daten) zu erkennen, die durch den MD5-Algorithmus (und nicht nur MD5) selbst verschlüsselt wurden, basierend auf echten Beispielen.

Zeigen Sie den Benutzern, dass sie vorsichtiger sein sollten, ein Passwort zu wählen.

Sequenz:

Die Methoden, ein Passwort aus der Lunge (meiner Meinung nach) zu einem komplexen (in Bezug auf Geschwindigkeit, etc.) zu finden, werden im Detail besprochen.

Über MD5:

MD5 Message Digest 5 ist ein 128-Bit-Hash-Algorithmus, der von Professor Ronald L. Rivest des Massachusetts Institute of Technology (MIT) im Jahr 1991 entwickelt wurde.

Es ist für die Schaffung von "Drucke" oder "verdaut" von Nachrichten beliebiger Länge vorgesehen.

Über die Decodierung:

In der Tat wird es falsch sein, diese Entschlüsselung anzurufen, da wir diese sogenannte Entschlüsselung verwenden, um denselben Hash auszuwählen, dessen Anfangswert wir kennen.

Beispiel: Wir haben einen Hash von 0575c8d592fb7b088226750aceec2b4e, müssen wir seinen ursprünglichen Wert kennen, auch wir haben das Wort Tutorial Hash von denen ist 0575c8d592fb7b088226750aceec2b4e, also nehmen wir unsere Hash 0575c8d592fb7b088226750aceec2b4e und versuchen, das gleiche zu finden, dessen Anfangswert bekannt ist, zufälligerweise bekommen wir die Antwort darauf Es gibt so einen Hash und dass dieser Hash dem Wert Tutorial entspricht.

Denken Sie daran, dass je länger die Symbole für den Initialwert, desto länger (außer der Wörterbuchsuche), Sie (oder vielmehr das Programm) müssen auf sie zu finden.

Methoden der "Dekodierung":

Auswahl des Wörterbuchs.

Auswahl der Regenbogen-Tische
(Http://de.wikipedia.org/wiki/%D0%A0%D0%B0%D0%B4%D1%83%D0%B6%D0%BD%D0%B0%D1%8F_% D1% 82% D0% B0% D0% B1% D0% BB% D0% B8% D1% 86% D0% B0).

Brutus
(Http://de.wikipedia.org/wiki/%D0%9C%D0%B5%D1%82%D0%BE%D0%B4_%D0%B3%D1%80%D1%83% D0% B1% D0% BE% D0% B9_% D1% 81% D0% B8% D0% BB% D1% 8B).

Was wir brauchen, um zu entschlüsseln:

Website für ein mögliches Spiel zu überprüfen

Programm zum Überprüfen von Streichhölzern, Wörterbuch, Regenbogen Tische, Brutus. Nicht unbedingt ein Programm, du wirst verstehen, warum.

Wörterbuch, Regenbogen Tisch.

Seiten:

Http://crackfor.me/ Allerdings gibt es keine einfachen Passwörter auf andere Dienste, aber einfache Passwörter können sehr schnell herausgefunden werden, dies wird später besprochen werden.

Also, zum Beispiel gehen wir zu diesem Service und geben unsere Hash 0575c8d592fb7b088226750aceec2b4e in das Hash-Feld, klicken Sie auf die Suche und erhalten Sie die Antwort: das Passwort Tutorial ist in unserer Datenbank gefunden!

Eine Übereinstimmung wurde in der Datenbank gefunden und der Anfangswert des Hash wurde abgeleitet. 0575c8d592fb7b088226750aceec2b4e = Tutorial.

Programme:

Es ist mit Hilfe von Programmen, die Sie die erste Hash-Wert in 3 Möglichkeiten erhalten können.

Methode eins, eine Auswahl von schillernden Tischen

Schillernde Tische und ein Programm, das die Kontrolle aufwacht und sie vergleicht, um den ursprünglichen Wert zu erhalten, den wir brauchen.

Also, wie für die Tische, wir entweder herunterladen oder generieren sie.

Finden Sie wo Sie zu google gehen können.

Ich verwende das Programm im Paket, das auch den Generator enthält. Es heißt Cain & Abel und du kannst es hier herunterladen http://www.oxid.it/cain.html

Sie heruntergeladen, installiert (bei der Installation, fragt, ob winpcap installieren, ja wählen).

Im Hauptprogramm-Ordner gibt es einen Unterordner mit dem Namen Winrtgen, da ist ein Tabellengenerator, laufen ihn. Klicken Sie auf Tabelle hinzufügen, hier ist es notwendig zu konfigurieren, welche Tabellen wir haben werden.

Zum Zeitpunkt dieses Schreibens habe ich 4-7 Zeichen Tische, hier sind meine Einstellungen, spielen herum, da sind alle Daten (ich beschrieben in der Abbildung) über Ihre Zukunft Tabelle, sie ändern sich mit verschiedenen Einstellungen.

Also klicke auf OK, und wieder, ok, die Generation ist gegangen. Übrigens kannst du aufhören und weiterfahren, wann immer du willst. Wie alles.

Wir gehen zu finden, starten Sie das Programm, gehen Sie auf die Cracker-Registerkarte und wählen Sie MD5 Hashes auf der linken Seite. Wir sehen eine leere Liste, klicken Sie mit der rechten Maustaste darauf und wählen Sie zur Liste. Im geöffneten Fenster betreten wir unseren Hash, klicken Sie auf OK, der Hash erschien in der Liste. Drücken Sie die rechte Taste auf unserem erschienenen Hash und wählen Sie Cryptanalysis Attack über Rainbow Tables. Im geöffneten Fenster klicken Sie auf Tabelle hinzufügen und fügen Sie unsere Tabellen hinzu. Klicken Sie auf Start, warten Sie, wenn die Tabelle den gewünschten Wert weckt, erhalten wir die Antwort.

Der zweite Weg, ein Wörterbuch Zusammenstellung

Wird das gleiche Programm kommen, nur du brauchst Wörterbücher, die man hier abholen kann http://www.passwords.ru/dic.php http://www.passwords.ru/dic.php

Einige Wörterbücher mit der Erweiterung .dic, wechsle zu .txt

Genau wie in 1-Methode, nur anstelle von Cryptanalysis Attack über Rainbow Tables wählen wir Wörterbuch Attack, im geöffneten Fenster sehen wir eine leere Liste, wir drücken die rechte Taste auf und Add to list.

Wir wählen unsere Wörterbücher. Wir drücken den Start, auch vor dem Start können wir mit Zecken spielen, sie werden in den Beispielen beschrieben. Wenn ein Spiel gefunden wird, bekommen wir die Antwort, die uns interessiert.

Die letzte Methode, BROUT

Für brut kannst du auch Cain & Abel benutzen, aber es ist langsam. Ich benutze barwf, so weit das schnellste MD5-Thron, das ich je gesehen habe, schreit Millionen von Hashes pro Sekunde.

Download kann hier sein http://3.14.by/de/md5

Wir verwenden es durch CMD.

Beispiel: C: \> barswf.exe -h 0575c8d592fb7b088226750aceec2b4e -ca

Das Programm beginnt zu brute für die Hash 0575c8d592fb7b088226750aceec2b4e nur kleine Buchstaben zu sehen, welche Parameter mit einer Beschreibung angegeben werden können, geben Sie C: \> barswf.exe

Ich rate Ihnen, sofort nach Zahlen zu suchen, und dann für Zahlen und Briefe.

Für praktische Lektionen, versuchen Sie, hier zu verschlüsseln und http://www.md5encryption.com/ und dann versuchen, herauszufinden, mit allen Mitteln.