This page has been robot translated, sorry for typos if any. Original content here.

MD5-Descrambler oder Hash-Angriff

Nach Thema:


MD5 дешифраторы или атака на хеш

Zweck:

Um über Dekodierungsmethoden zu erzählen.

Bringen Sie jungen Hackern bei, anhand von Beispielen Passwörter (oder andere Daten) zu lernen, die vom MD5-Algorithmus (und nicht nur von MD5) selbst verschlüsselt wurden.

Zeigen Sie den Benutzern, dass sie bei der Auswahl eines Kennworts vorsichtiger vorgehen müssen.

Reihenfolge:

Methoden, um ein Passwort von einem leichten (meiner Meinung nach) zu einem komplexen (in Bezug auf die Geschwindigkeit usw.) zu finden, werden der Reihe nach in Betracht gezogen.

Über MD5:

MD5 (English Message Digest 5) ist ein 128-Bit-Hashing-Algorithmus, der 1991 von Prof. Ronald L. Rivest vom Massachusetts Institute of Technology (MIT) entwickelt wurde.

Entwickelt, um "Fingerabdrücke" oder "Übersichten" von Nachrichten beliebiger Länge zu erstellen.

Über das Dekodieren:

Tatsächlich wäre es falsch, diese Entschlüsselung aufzurufen, da wir (oder vielmehr Programme) mit dieser sogenannten Entschlüsselung denselben Hash auswählen, dessen Anfangswert wir kennen.

Beispiel: Wir haben einen Hash 0575c8d592fb7b088226750aceec2b4e. Wir müssen die zugrunde liegenden Grafiken kennen. Wir haben auch Intel Es gibt einen solchen Hash, und dieser Hash entspricht dem Wert des Tutorials.

Denken Sie daran, dass Sie (oder besser gesagt, das Programm) umso mehr Zeit aufwenden müssen, je länger der Anfangswert der Zeichen ist (mit Ausnahme der Wortsuche).

Methoden der "Entschlüsselung":

Wörterbuchauswahl.

Regenbogen-Auswahl
(http://ru.wikipedia.org/wiki/%D0%A0%D0% B0% D0% B4% D1% 83% D0% B6% D0% BD% D0% B0% D1% 8F_% D1% 82% D0% B0% D0% B1% D0% BB% D0% B8% D1% 86% D0% B0).

Brutus
(http://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D1%82%D0%BE%D0%B4_%D0%B3%D1%80% D1% B1 D0% BE% D0% B9_% D1% 81% D0% B8% D0% BB% D1% 8B).

Was wir zum "Entschlüsseln" brauchen:

Site, um nach einer möglichen Übereinstimmung zu suchen.

Das Programm zum Überprüfen von Übereinstimmungen, im Wörterbuch, Regenbogentabellen, Brutus. Optional ein Programm, werden Sie verstehen, warum.

Wörterbuch, Regenbogentabelle.

Sites:

http://crackfor.me/ Richtig, es gibt keine einfachen Passwörter wie bei anderen Diensten, aber einfache Passwörter können sehr schnell von selbst erlernt werden. Dies wird später erläutert.

Gehen Sie zum Beispiel zu diesem Service und geben Sie unseren Hash 0575c8d592fb7b088226750aceec2b4e in das Hash-Feld ein, klicken Sie auf die Suchschaltfläche und erhalten Sie die Antwort: Das Passwort-Tutorial befindet sich in unserer Datenbank!

In der Datenbank wurde eine Übereinstimmung gefunden und der anfängliche Hash-Wert war 0575c8d592fb7b088226750aceec2b4e = tutorial.

Programme:

Mit Hilfe von Programmen können Sie den Anfangswert des Hash auf drei Arten ermitteln.

Methode eins, Kompilieren von Regenbogentabellen

Rainbow-Tabellen und ein Programm, das aufwacht, um sie zu überprüfen und zu vergleichen, um den Anfangswert zu erhalten, den wir benötigen.

Die Tabellen werden entweder heruntergeladen oder generiert.

Finden Sie, wo Sie in Google herunterladen können.

Ich benutze das Programm im Paket, das auch einen Generator enthält. Es heißt Cain & Abel und kann hier heruntergeladen werden: http://www.oxid.it/cain.html

Herunterladen, installieren (während der Installation werden Sie gefragt, ob Sie winpcap installieren möchten, wählen Sie yes aus).

Im Hauptprogrammordner gibt es einen Unterordner namens Winrtgen, es gibt einen Tabellengenerator, den wir starten. Wir drücken Add Table, hier müssen wir einstellen, welche Tabellen wir haben werden.

Zum Zeitpunkt dieses Schreibens habe ich Tabellen mit 4 bis 7 Zeichen generiert. Hier sind meine Einstellungen. Spielen. Es gibt alle Daten (die ich auf dem Bild beschrieben habe) über Ihre zukünftige Tabelle. Sie ändern sich mit unterschiedlichen Einstellungen.

Klicken Sie also auf OK und noch einmal auf OK. Die Generierung war abgeschlossen. Übrigens können Sie jederzeit anhalten und fortfahren. Wie alles

Wir fahren mit der Suche fort, starten das Programm, gehen zur Registerkarte Cracker und wählen links MD5 Hashes aus. Wir sehen eine leere Liste, klicken Sie mit der rechten Maustaste darauf und wählen Sie Zur Liste hinzufügen. In dem sich öffnenden Fenster geben wir unseren Hash ein, klicken auf OK, der Hash erscheint in der Liste. Wir drücken den rechten Knopf auf unserem erscheinenden Hash und wählen Cryptanalysis Attack via Rainbow Tables. Klicken Sie im folgenden Fenster auf Tabelle hinzufügen und fügen Sie unsere Tabellen hinzu. Wir drücken Start, wir warten, wenn es in der Tabelle den gewünschten Wert weckt, werden wir eine Antwort bekommen.

Der zweite Weg ist die Wörterbuchauswahl

Das selbe Programm wird runterkommen, es werden nur Wörterbücher benötigt, diese können hier abgerufen werden http://www.passwords.ru/dic.php http://www.passwords.ru/dic.php

Einige Wörterbücher mit der Erweiterung .dic werden in .txt geändert

Alles ist wie in Methode 1, aber anstelle von Cryptanalysis Attack via Rainbow Tables wählen wir Dictionary Attack, im geöffneten Fenster sehen wir eine leere Liste, drücken die rechte Taste und Add to list.

Wählen Sie unsere Wörterbücher. Wir drücken Start, auch vor dem Start können wir mit Zecken herumspielen, diese sind in den Beispielen beschrieben. Wenn eine Übereinstimmung gefunden wird, erhalten wir eine Antwort, die uns interessiert.

Letzter Weg, BRUT

Für Brutus können Sie auch Cain & Abel verwenden, dies ist jedoch langsam. Ich benutze barswf, bis jetzt ist der schnellste MD5-Brute, den ich je gesehen habe, Brutes mit Millionen von Hashes pro Sekunde.

Sie können es hier herunterladen http://3.14.by/ru/md5

Wir verwenden durch CMD.

Beispiel: C: \> barswf.exe -h 0575c8d592fb7b088226750aceec2b4e -ca

Das Programm startet für den Hash 0575c8d592fb7b088226750aceec2b4e nur mit kleinen Buchstaben. Geben Sie C: \> barswf.exe ein, um zu sehen, welche Parameter Sie mit einer Beschreibung festlegen können

Ich rate Ihnen, sofort nach Zahlen und dann nach Zahlen und Buchstaben zu suchen.

Versuchen Sie für praktische Übungen, alles hier zu verschlüsseln: http://www.md5encryption.com/, und versuchen Sie dann, dies auf alle Arten herauszufinden.