This page has been robot translated, sorry for typos if any. Original content here.

MD5-Decoder oder Hash-Attacke

Nach Thema:


MD5 дешифраторы или атака на хеш

Zweck:

Erzählen Sie über die Art der Entschlüsselung.

Lerne junge Hacker, Kennwörter (oder andere Daten), die durch den MD5-Algorithmus (und nicht nur MD5) selbst verschlüsselt wurden, anhand realer Beispiele zu erkennen.

Zeigen Sie Benutzern, dass sie bei der Auswahl eines Passworts vorsichtiger sein sollten.

Reihenfolge:

Die Methoden, ein Passwort aus der Lunge (meiner Meinung nach) zu einem komplexen (in Bezug auf Geschwindigkeit usw.) zu finden, werden im Detail diskutiert.

Über MD5:

MD5 Message Digest 5 ist ein 128-Bit-Hash-Algorithmus, der 1991 von Professor Ronald L. Rivest vom Massachusetts Institute of Technology (MIT) entwickelt wurde.

Es ist für die Erstellung von "Drucken" oder "Digests" von Nachrichten beliebiger Länge vorgesehen.

Über die Dekodierung:

Tatsächlich wird es falsch sein, diese Entschlüsselung aufzurufen, da wir mit dieser sogenannten Entschlüsselung (genauer gesagt das Programm) denselben Hash auswählen, dessen Anfangswert wir kennen.

Beispiel: Wir haben einen Hash von 0575c8d592fb7b088226750aceec2b4e, wir müssen seinen Anfangswert kennen, auch haben wir das Wort Tutorial Hash von denen 0575c8d592fb7b088226750aceec2b4e ist, also nehmen wir unseren Hash 0575c8d592fb7b088226750aceec2b4e und versuchen, das gleiche zu finden, dessen Anfangswert bekannt ist, zufällig bekommen wir die Antwort, es gibt so einen Hash und dass dieser Hash dem Wert Tutorial entspricht.

Denken Sie daran, dass Sie (oder besser: das Programm), wenn Sie das Symbol für den Anfangswert länger benötigen (mit Ausnahme der Wörterbuchsuche), es für die Suche ausgeben müssen.

Methoden der "Entschlüsselung":

Auswahl des Wörterbuchs.

Auswahl von Rainbow-Tabellen
(http://en.wikipedia.org/wiki/%D0%A0%D0%B0%D0%B4%D1%83%D0%B6%D0%BD%D0%B0%D1%8F_% D1% 82% D0% B0% D0% B1% D0% BB% D0% B8% D1% 86% D0% B0).

Brutus
(http://en.wikipedia.org/wiki/%D0%9C%D0%B5%D1%82%D0%BE%D0%B4_%D0%B3%D1%80%D1%83% D0% B1% D0% BE% D0% B9_% D1% 81% D0% B8% D0% BB% D1% 8B).

Was wir "entschlüsseln" müssen:

Site, um nach einer möglichen Übereinstimmung zu suchen.

Programm zur Prüfung von Übereinstimmungen, Wörterbuch, Regenbogen-Tabellen, Brutus. Nicht unbedingt ein Programm, Sie werden verstehen warum.

Wörterbuch, Regenbogen-Tabelle.

Seiten:

http://crackfor.me/ Es ist wahr, dass es keine einfachen Passwörter in anderen Diensten gibt, aber einfache Passwörter können sehr schnell gefunden werden, dies wird später besprochen.

So gehen wir zum Beispiel zu diesem Service und geben unseren Hash 0575c8d592fb7b088226750aceec2b4e in das Hash-Feld ein, klicken auf Suche und bekommen die Antwort: Das Passwort-Tutorial finden Sie in unserer Datenbank!

Eine Übereinstimmung wurde in der Datenbank gefunden und der ursprüngliche Wert des Hash wurde abgeleitet. 0575c8d592fb7b088226750aceec2b4e = Tutorial.

Programme:

Mithilfe von Programmen können Sie den Anfangswert des Hash auf 3 Arten ermitteln.

Methode eins, eine Auswahl irisierender Tische

Irisierende Tabellen und ein Programm, das erwacht, um sie zu überprüfen und zu vergleichen, um den anfänglichen Wert zu erhalten, den wir brauchen.

Also, wie für die Tabellen, laden wir sie entweder herunter oder generieren sie.

Finden Sie, wo Sie zu Google gehen können.

Ich benutze das Programm in dem Paket, das auch den Generator enthält. Es heißt Cain & Abel und Sie können es von hier herunterladen http://www.oxid.it/cain.html

Heruntergeladen, installiert (bei der Installation, fragt, ob winpcap installiert werden soll, wählen Sie ja).

Im Hauptprogrammordner befindet sich ein Unterordner mit dem Namen Winrtgen, dort ist ein Tabellengenerator, führen Sie ihn aus. Klicken Sie auf Tabelle hinzufügen, hier müssen wir konfigurieren, welche Tabellen wir haben.

Zum Zeitpunkt dieses Schreibens erzeugte ich 4-7 Zeichentabellen, hier sind meine Einstellungen, spielen herum, es gibt alle Daten (ich habe im Bild beschrieben) über Ihre zukünftige Tabelle, sie ändern sich mit verschiedenen Einstellungen.

Klicken Sie also auf OK, und nochmals, ok, die Generation ist weg. Übrigens können Sie anhalten und fortfahren, wann immer Sie wollen. Wie alles.

Gehen wir zum Suchen, starten Sie das Programm, gehen Sie zum Cracker-Tab und wählen Sie MD5 Hashes auf der linken Seite. Wir sehen eine leere Liste, klicken Sie mit der rechten Maustaste darauf und wählen Sie Zur Liste hinzufügen. Im geöffneten Fenster geben wir unseren Hash ein, klicken auf OK, der Hash ist in der Liste erschienen. Drücke den rechten Knopf auf unserem erschienenen Hash und wähle Kryptoanalyse-Angriff über Rainbow Tables aus. Klicken Sie im geöffneten Fenster auf Tabelle hinzufügen und fügen Sie unsere Tabellen hinzu. Klicken Sie auf Start, warten Sie, wenn die Tabelle den gewünschten Wert aufwacht, erhalten wir die Antwort.

Der zweite Weg, eine Wörterbuchzusammenstellung

Das gleiche Programm wird herunterkommen, nur Wörterbücher werden benötigt, sie können von hier heruntergeladen werden http://www.passwords.ru/dic.php http://www.passwords.ru/dic.php

Einige Wörterbücher mit der Erweiterung .dic ändern in .txt

Genau wie bei einer Methode, wählen wir statt der Cryptanalysis Attack über Rainbow Tables Dictionary Attack aus, im geöffneten Fenster sehen wir eine leere Liste, wir drücken die rechte Taste und Add to list.

Wir wählen unsere Wörterbücher aus. Wir drücken Start, auch vor dem Start können wir mit den Häkchen spielen, sie sind in den Beispielen beschrieben. Wenn eine Übereinstimmung gefunden wird, erhalten wir die Antwort, die uns interessiert.

Die letzte Methode, BROUT

Sie können Cain & Abel auch für Brute verwenden, aber es ist langsam. Ich benutze Barswf, bis jetzt die schnellste MD5-Brute, die ich jemals gesehen habe, mit Millionen von Hashes pro Sekunde brütet.

Download kann hier http://3.14.by/en/md5 sein

Wir benutzen es durch CMD.

Beispiel: C: \> barswf.exe -h 0575c8d592fb7b088226750aceec2b4e -ca

Das Programm beginnt für den Hash zu brennen 0575c8d592fb7b088226750aceec2b4e Nur kleine Buchstaben, um zu sehen, welche Parameter mit einer Beschreibung angegeben werden können, geben Sie C: \> barswf.exe

Ich rate Ihnen, sofort nach Zahlen und dann nach Zahlen und Buchstaben zu suchen.

Versuchen Sie für praktische Klassen hier etwas zu verschlüsseln und versuchen Sie dann, alle Wege zu finden.