This page has been robot translated, sorry for typos if any. Original content here.

MD5-Decoder oder Hash-Angriff

Nach Thema:


MD5 дешифраторы или атака на хеш

Zweck:

Erzählen Sie von den Möglichkeiten der Decodierung.

Bringen Sie jungen Hackern bei, anhand von realen Beispielen Passwörter (oder andere Daten) zu erkennen, die mit dem MD5-Algorithmus (und nicht nur MD5) verschlüsselt wurden.

Zeigen Sie Benutzern, dass sie beim Auswählen eines Kennworts vorsichtiger vorgehen sollten.

Sequenz:

Die Methoden, um ein Passwort von der Lunge (meiner Meinung nach) zu einem komplexen (in Bezug auf die Geschwindigkeit usw.) zu finden, werden im Detail diskutiert.

Über MD5:

MD5 Message Digest 5 ist ein 128-Bit Hash-Algorithmus, der 1991 von Professor Ronald L. Rivest vom Massachusetts Institute of Technology (MIT) entwickelt wurde.

Es ist für die Erstellung von "Drucken" oder "Digests" von Nachrichten beliebiger Länge gedacht.

Über die Decodierung:

In der Tat wird es falsch sein, diese Entschlüsselung aufzurufen, da wir (genauer gesagt das Programm) mit dieser sogenannten Entschlüsselung den gleichen Hash auswählen, dessen Anfangswert wir kennen.

Beispiel: Wir haben einen Hash von 0575c8d592fb7b088226750aceec2b4e, wir müssen seinen Anfangswert wissen, auch wir haben das Wort Tutorial Hash von 0575c8d592fb7b088226750aceec2b4e, also nehmen wir unseren Hash 0575c8d592fb7b088226750aceec2b4e und versuchen, das gleiche zu finden, dessen Anfangswert bekannt ist, bekommen wir zufällig die Antwort Es gibt einen solchen Hash und dieser Hash entspricht dem Wert Tutorial.

Beachten Sie, dass je länger das Symbol für den Anfangswert ist, desto länger (mit Ausnahme der Suche nach einem Wörterbuch) müssen Sie (oder vielmehr das Programm) damit verbringen, es zu finden.

Methoden der "Entschlüsselung":

Auswahl des Wörterbuchs.

Auswahl an Regenbogen-Tabellen
(http://en.wikipedia.org/wiki/%D0%A0%D0%B0%D0%B4%D1%83%D0%B6%D0%BD%D0%B0%D1%8F_% D1% 82% D0% B0% D0% B1% D0% BB% D0% B8% D1% 86% D0% B0).

Brutus
(http://en.wikipedia.org/wiki/%D0%9C%D0%B5%D1%82%D0%BE%D0%B4_%D0%B3%D1%80%D1%83% D0% B1% D0% BE% D0% B9_% D1% 81% D0% B8% D0% BB% D1% 8B).

Was wir "entschlüsseln" müssen:

Website, um nach einer möglichen Übereinstimmung zu suchen.

Programm zum Überprüfen von Übereinstimmungen, Wörterbuch, Regenbogen-Tabellen, Brutus. Nicht unbedingt ein Programm, Sie werden verstehen warum.

Wörterbuch, Regenbogen-Tabelle.

Seiten:

http://crackfor.me/ Es ist wahr, dass es keine einfachen Passwörter für andere Dienste gibt, aber einfache Passwörter können sehr schnell herausgefunden werden, dies wird später besprochen.

Also, zum Beispiel, gehen wir zu diesem Service und geben Sie unseren Hash 0575c8d592fb7b088226750aceec2b4e in das Hash-Feld, klicken Sie auf Suche und erhalten Sie die Antwort: das Passwort-Tutorial ist in unserer Datenbank gefunden!

Eine Übereinstimmung wurde in der Datenbank gefunden und der Anfangswert des Hash wurde abgeleitet 0575c8d592fb7b088226750aceec2b4e = Tutorial.

Programme:

Mit Hilfe von Programmen können Sie den Anfangswert des Hash auf 3 Arten erhalten.

Methode eins, eine Auswahl von irisierenden Tabellen

Irisierende Tabellen und ein Programm, das aufwacht, um sie zu überprüfen und zu vergleichen, um den Anfangswert zu erhalten, den wir brauchen.

Wie bei den Tabellen laden wir sie entweder herunter oder generieren sie.

Finden Sie, wo Sie zu Google gehen können.

Ich benutze das Programm in dem Paket, das auch den Generator enthält. Es heißt Cain & Abel und Sie können es von hier herunterladen http://www.oxid.it/cain.html

Heruntergeladen, installiert (fragt bei der Installation nach, ob winpcap installiert werden soll, wählen Sie ja).

Im Hauptprogrammordner befindet sich ein Unterordner mit dem Namen Winrtgen, es gibt einen Tabellengenerator, der ihn ausführt. Klicken Sie auf Tabelle hinzufügen, hier müssen wir konfigurieren, welche Tabellen wir haben werden.

Zum Zeitpunkt dieses Schreibens habe ich 4-7 Zeichentabelle erstellt, hier sind meine Einstellungen, rumspielen, da sind alle Daten (ich beschreibe auf dem Bild) über deine Zukunftstabelle, sie ändern sich mit verschiedenen Einstellungen.

Also klick OK, und schon wieder, ok, die Generation ist weg. Übrigens können Sie jederzeit anhalten und weitermachen. Wie alles.

Gehen wir zur Suche, starten Sie das Programm, gehen Sie zur Cracker-Registerkarte und wählen Sie MD5 Hashes auf der linken Seite. Wir sehen eine leere Liste, klicken mit der rechten Maustaste darauf und wählen Zur Liste hinzufügen. Im geöffneten Fenster geben wir unseren Hash ein, klicken auf OK, der Hash erscheint in der Liste. Drücken Sie den rechten Knopf auf unserem erschienenen Hash und wählen Sie Cryptanalysis Attack via Rainbow Tables. Klicken Sie im geöffneten Fenster auf Tabelle hinzufügen und fügen Sie unsere Tabellen hinzu. Klicken Sie auf Start, warten Sie, wenn die Tabelle den gewünschten Wert aufweckt, erhalten wir die Antwort.

Der zweite Weg, eine Wörterbuchzusammenstellung

Das gleiche Programm wird herunterkommen, nur Wörterbücher werden benötigt, sie können von hier http://www.passwords.ru/dic.php http://www.passwords.ru/dic.php entnommen werden

Einige Wörterbücher mit der Erweiterung .dic ändern sich in .txt

Genau wie in 1 Methode, nur statt Cryptanalysis Attack über Rainbow Tables wählen wir Dictionary Attack, im geöffneten Fenster sehen wir eine leere Liste, wir drücken den rechten Knopf darauf und Add to list.

Wir wählen unsere Wörterbücher. Wir drücken Start, auch vor dem Start können wir mit den Häkchen spielen, sie sind in den Beispielen beschrieben. Wenn eine Übereinstimmung gefunden wird, erhalten wir die Antwort, die uns interessiert.

Die letzte Methode, BRUN

Sie können Cain & Abel auch für Brute verwenden, aber es ist langsam. Ich benutze barswf, bisher ist der schnellste MD5-Brute, den ich je gesehen habe, mit Millionen von Hashes pro Sekunde brutal.

Download kann hier sein http://3.14.by/en/md5

Wir benutzen es durch CMD.

Beispiel: C: \> barswf.exe -h 0575c8d592fb7b088226750aceec2b4e -ca

Das Programm wird anfangen, für den Hash-Code 0575c8d592fb7b088226750aceec2b4e nur kleine Buchstaben zu brutieren, um zu sehen, welche Parameter mit einer Beschreibung angegeben werden können, geben Sie C: \> barswf.exe ein

Ich rate Ihnen, sofort nach Nummern zu suchen und danach nach Zahlen und Buchstaben.

Versuchen Sie für praktische Übungen, hier etwas zu verschlüsseln und versuchen Sie dann, alle Wege zu finden.