This page has been robot translated, sorry for typos if any. Original content here.

Kodierung und Dekodierung MD5 / SHA-1 / CRC32, Brut Force, Generierung von Wortlisten online

Кодинг и Декодинг MD5/SHA-1, CRC32 суммы, Брут форс, Генерация ворд листа

Codierungsinformation ist der Prozess der Umwandlung eines Signals von einer Form, die für die direkte Verwendung von Information in eine Form geeignet ist, die für die Übertragung, Speicherung oder automatische Verarbeitung geeignet ist. Dies ist das Schreiben von Code, Skripten, um einen bestimmten Algorithmus in einer bestimmten Programmiersprache auszugeben.

Die Decodierung ist die umgekehrte Transformation (Wiederherstellung des Inhalts der codierten Information).




Hashing durch die MD5 / SHA-1-Methode und die Summe durch den CRC32-Algorithmus

Кодинг и Декодинг MD5/SHA-1, CRC32 суммы, Брут форс, Генерация ворд листа

MD5 Message Digest 5 ist ein 128-Bit Hash-Algorithmus, der 1991 von Professor Ronald L. Rivest vom Massachusetts Institute of Technology (MIT) entwickelt wurde. Dieser Algorithmus soll einen weniger zuverlässigen Vorgänger - MD4 - ersetzen. Es ist für die Erstellung von "Drucken" oder Digests der Nachricht beliebiger Länge und die anschließende Überprüfung ihrer Echtheit bestimmt. Der Hash enthält 128 Bits (16 Bytes) und wird normalerweise als eine Folge von 32 hexadezimalen Ziffern dargestellt. Weit verbreitet, um die Integrität von Informationen zu überprüfen und Passwörter in einer geschlossenen Form zu speichern. Danach wurde MD5 verwendet, um eine Vielzahl von Aufgaben zu lösen, von Hash-Passwörtern über CMS bis hin zur Erstellung von digitalen Signaturen und SSL-Zertifikaten. Der Algorithmus wurde zuerst im April 1992 in RFC 1321 veröffentlicht. Der MD5-Algorithmus ist anfällig für einige Angriffe, zum Beispiel ist es möglich, zwei Nachrichten mit der gleichen Hash-Summe zu erstellen, so dass seine Verwendung nicht empfohlen wird. Alternativen sind die Algorithmen der SHA-2-Familie.

Secure Hash Algorithm 1 - Algorithmus des kryptographischen Hashing. Es ist in RFC 3174 beschrieben. Für eine Eingabe Nachricht beliebiger Länge ( maximal {\ displaystyle 2 ^ {64} -1} 2 ^ {64} -1 Bits, die etwa 2 Exabytes ist ), generiert der Algorithmus einen 160-Bit-Hash-Wert, auch ein Digest genannt Nachricht. Wird in vielen kryptografischen Anwendungen und Protokollen verwendet. Auch empfohlen als Hauptamt für Regierungsbehörden in den USA. Die dem SHA-1 zugrunde liegenden Prinzipien ähneln denen, die Ronald Reeves bei der Entwicklung von MD4 verwendet.

Die Prüfsumme (CRC8, CRC16, CRC32) ist ein Wert, der aus dem Datensatz durch Anwenden eines bestimmten Algorithmus berechnet wird und verwendet wird, um die Integrität der Daten während der Übertragung oder Speicherung zu verifizieren. Außerdem können Prüfsummen verwendet werden, um zwei Sätze von Daten schnell mit keiner Äquivalenz zu vergleichen. Dies kann zum Beispiel zur Erkennung von Computerviren verwendet werden. In mathematischer Hinsicht ist die Prüfsumme das Ergebnis einer Hash-Funktion, die zum Berechnen eines Steuercodes verwendet wird - eine kleine Anzahl von Bits innerhalb eines großen Datenblocks, beispielsweise ein Netzwerkpaket oder ein Computerdateiblock zum Erkennen von Fehlern bei der Übertragung oder Speicherung von Informationen. Zyklischer redundanter Code ( insbesondere CRC8, CRC16, CRC32 ) wird verwendet, um die Integrität der Datenübertragung zu verifizieren. Die Archivierungsprogramme enthalten die CRC der Quelldaten in dem erstellten Archiv, so dass der Empfänger die Korrektheit der empfangenen Daten überprüfen kann.

Text:

Zurücksetzen

Mit diesem Tool können Sie den MD5- und SHA-1- Hash abrufen und die Prüfsumme mit dem CRC32- Algorithmus einer beliebigen Zeichenfolge berechnen. Geben Sie die Zeile "Text" ein , die Sie codieren müssen. Wenn Sie auf HESHING klicken , erhalten Sie das Ergebnis der Kodierung auf dem Bildschirm.




Dekodierung von MD5-Hashes durch die Methode der Passwort-Erfassung (Brute Force)

Eine vollständige Suche (oder "brute force" -Methode ) ist eine Methode zur Lösung mathematischer Probleme. Bezieht sich auf eine Klasse von Methoden, um Lösungen zu finden, indem alle möglichen Varianten ausgeschöpft werden. Die Komplexität einer vollständigen Suche hängt von der Anzahl aller möglichen Lösungen des Problems ab. Wenn der Lösungsraum sehr groß ist, kann eine vollständige Suche keine Ergebnisse für mehrere Jahre oder sogar Jahrhunderte liefern.

Jedes Problem in der Klasse NP kann durch eine vollständige Auflistung gelöst werden. In diesem Fall kann, selbst wenn die Berechnung der Zielfunktion von jeder spezifischen möglichen Lösung des Problems in Polynomzeit ausgeführt werden kann, abhängig von der Anzahl aller möglichen Lösungen, eine vollständige Suche eine exponentielle Laufzeit erfordern.

In der Kryptographie basiert die Berechnung der kryptographischen Stärke von Chiffren auf der Rechenkomplexität einer vollständigen Enumeration. Insbesondere gilt die Chiffre als krypto-resistent, wenn es keine "Hacking" -Methode gibt, die wesentlich schneller ist als eine vollständige Suche aller Schlüssel. Kryptographische Angriffe, basierend auf der Methode der vollständigen Suche, sind die universellsten, aber auch die längsten.

Hash MD5:
Symbole:

Delyona Worte: 1 2 3 4 5 6. 7. 8. 9. ? (unbekannt)

Zurücksetzen

Das Tool ermöglicht es, das Ergebnis der MD5- Hash-Dekodierung beliebiger Komplexität zu erhalten. In der Zeile "Hash MD5" geben Sie den zu dekodierenden Hash ein. Geben Sie in der Zeile "Symbole" die Zeichen ein, aus denen das codierte Wort besteht, oder verwenden Sie die aktuellen Zeichen. In der Zeile "Länge eines Wortes" muss die mögliche Länge des gesuchten Wortes gewählt werden. Wenn Sie auf DECODING klicken , erhalten Sie das Ergebnis als Datei.




Generierung von Wortwörtern

Symbole:

Länge des Wortes: 1 2 3 4 5 6. 7. 8. 9.

Zurücksetzen

Geben Sie in der Zeile "Symbole" die Zeichen ein, aus denen Sie ein Word-Blatt erstellen möchten, oder verwenden Sie die aktuellen Zeichen. In der Zeile "Länge eines Wortes" geben Sie die Länge der Wörter an, die zusammengesetzt werden sollen. Wenn Sie auf GENERATION klicken, wird das Ergebnis als Datei angezeigt .

!! Achtung: Das Generieren eines Blattes aus einer großen Anzahl von Buchstaben dauert mehr als 15 Minuten. Wenn Sie sich dazu entschließen, aktualisieren Sie die Seite nicht, nachdem Sie auf die Schaltfläche geklickt haben! Und es ist besser, dies nicht zu tun, wir werden dich für immer verbannen :(




Hashes der am häufigsten verwendeten Passwörter

Passwort MD5-Hash
0 cfcd208495d565ef66e7dff9f98764da
000 c6f057b86584942e415435ffb1fa93d4
007 9e94b15ed312fa42232fd87a55db0d39
1 c4ca4238a0b923820dcc509a6f75849b
111 698d51a19d8a121ce581499d7b701668
123 202cb962ac59075b964b07152d234b70
123456 e10adc3949ba59abbe56e057f20f883e
123123 4297f44b13955235245b2497399d7a93
12345 827ccb0eea8a706c4c34a16891f84e7b
qwe 76d80224611fc919a5d54f0ff9fba446
qweqwe efe6398127928f1b2e9ef3207fb82663
asd 7815696ecbf1c96e6894b779456d330e
asdasd a8f5f167f44f4964e6c998dee827110c
asdf 912ec803b2ce49e4a541068d495ab570
zxc 5fa72358f0b4fb4f2c5d7de8c9a41846
zxczxc ecb97ffafc1798cd2f67fcbc37226761
zxcvb eb89f40da6a539dd1b1776e522459763
zxcvbn b427ebd39c845eb5417b7f7aaf1f9724
zxcv fd2cc6c54239c40495a0d3a93b6380eb
Administrator 21232f297a57a5a743894a0e4a801fc3
Administrator 200ceb26807d6bf99fd6f4f0d1ca54d4
Admin e3afed0047b08059d0fada10f400c1e5
Administrator 7b7bc2512ee1fedcd76bdc68926d4f7b
gfhjkm d9d1b168eac8f197e0576b56cfc23ece
flvby 3a28525729392f0746380a44b200bb21
flvbybcnhfnjh 8b7d272b7b9177fcac0d38aa06f4ab99
gfhjkm d9d1b168eac8f197e0576b56cfc23ece
Ghbdtn 2a3dfa66c2d8e8c67b77f2a25886e3cf
QWERTY d8578edf8458ce06fbc5bb76a58c5ca4
testen 098f6bcd4621d373cade4e832627b4f6
übergeben 1a1dc91c907325c69271ddf0c944bc72
vfif f86eb133aea0114a01595cac67dbcb17
lbvf 40f1b6d9156fb4c5c93c60b79667c0b7
ybrbnf 79f0c81692f7d073c7d5f713b78124eb
dfcz d9d53ccc12ebe52f20aca9077a992b09
gif cb7347eb95885a2f1ef3036057bfe2b5
google c822c1b63853ed273b89687ac505f9fa
Ueuk fee2125a43bcb6e04814160d4ea0dccd
vjcrdf 4ada42a5a7ca1ffff1632a6f812f0599
Vjcrdf 77af9af7ebfba6070e0b29d34d4d5327
, fhfreif 464f677bc2a846d08cb5c64bc63c1dee
frek 94b1c676abcd33c1af912cdc0bd84958
zyltrc f2e1189d0d738b2d692a76685b949e5a
gbljhfcs 1b281e2f8ae07815a00de53192d618aa
Ehjls 10cab130d6d53689e0c7f60c094431f6
, kzlm 985a1978be91d7abfb7065bb15c91a61
, kby ff7087f014ceb8d7a48b5f9dff09e876
rfr ltkf 2e4dc7d9e7e84a08507443fc046adf30
lehfr b35217036f336fe4c686b52685c2d2c6
lehf 4233c3889e28db97475d062682e91f53
cbcntvf 21881c7e863d8db5770ed0904b15e624
; jgf d3f47852e1445cba95855825b789ce02
gfhjkmxbr 987cadce9ef28e63f7cdba0b66eb1371


Passwort Auswahl auf MD5 [PHP] -Skript

<?php
// Устанавливаем неограниченное время выполнения скрипта
set_time_limit ( 0 );

// Читаем пароли из файла password
$pass = file ( "password.txt" );
foreach(
$pass as $password )
{
// Замеряем время, затраченное на подбор пароля
$begin = time ();
echo
decrypt_md5 ( trim ( $password ), "" );
$end = time ();
echo
" (На подбор затрачено " .( $end - $begin ). " секунд) <br>" ;
}

// Функция посимвольного перебора пароля
// $pass - расшифровываемый пароль
// $answer - текущий ответ, при первом вызове - пустая строка
function decrypt_md5 ( $pass , $answer )
{
$arr = array( 'a' , 'b' , 'c' , 'd' , 'e' , 'f' ,
'g' , 'h' , 'i' , 'j' , 'k' , 'l' ,
'm' , 'n' , 'o' , 'p' , 'q' , 'r' , 's' ,
't' , 'u' , 'v' , 'w' , 'x' , 'y' , 'z' );
// Будем считать, что пароль не превышает
// 4 символов
$max_number = 3 ;
if(
strlen ( $answer ) > $max_number ) return;

for(
$j = 0 ; $j < count ( $arr ); $j ++)
{
$temp = $answer . $arr [ $j ];
if(
md5 ( $temp ) == $pass ) return $temp ;
// Рекурсивно вызываем фукнцию для увеличения
// длины подбираемого пароля
$result = decrypt_md5 ( $pass , $temp );
// Если функция возвращает непустую строку,
// следовательно, найден ответ и дальше искать
// не следует
if( strlen ( $result ) > 0 ) return $result ;
}
}
?>

Wenn das Passwort ziemlich einfach ist, dann können Sie es mit diesem Skript schnell auf MD5-Hash abrufen. Zum Beispiel wurde ein Passwort von 5 Zeichen Länge, bestehend aus Zahlen und lateinischen Buchstaben des Kleinbuchstabens, für 10 Minuten ausgewählt.

ad0234829205b9033196ba818f7a872b gecrackt test2 (755 Sekunden für die Auswahl ausgegeben)

Im Allgemeinen habe ich das Array bereits formatiert, du kannst dem großen Register nur lateinische Zeichen hinzufügen, dass die Kampagne das Skript um ungefähr 2 Mal erhöht, aber die Chancen, das Passwort zu erhalten, sind viel höher. Bei Bedarf können Sie die maximale Länge des im Skript zu wählenden Kennworts konfigurieren sowie das für die Auswahl verwendete Zeichenfeld bearbeiten.

Der Code gibt nicht vor, sehr kompliziert zu sein. Das Skript ist mehr für Bildungszwecke als für praktische Zwecke.

Übrigens: Hash wird im Stammverzeichnis in der Datei password.txt gespeichert