PDA

Просмотр полной версии : [Руководство] Расшифровываем хэши L2 серверов


J-Fobos
04.12.2009, 21:19
Расшифровываем хэши
Итак вам в руки каким-либо образом попала база одного из серверов.
Смотрим и ничё не понимаем. Видим примерно следующее:


converge_id converge_email converge_joined converge_pass_hash converge_pass_salt
2 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 0 e88a10000d355195e2e7228724b29d7e pJQyF
3 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078248493 2b7062a2badf5da2be52d9c107ce78f7 {V3NO
5 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078256517 aa21438827c25c98c2c9737f0c42aad9 ]MD$A
11 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078794630 377d769f3fda84bd950257cd75b4f518 Fs]*2

оО. Что это? А это упёртая с форума база логинов и паролей.
Но где же логины и пароли?! Попробуем разобраться.
Судя по верхней строчке шифрование паролей производилось с солью.
Этот метод разработал какой-то умный дядька. Это нам знать вообще необязательно,
достаточно знать принцип:
берется Хэш от пароля, потом перется хэш от соли, значения складываются и от полученного опять берётся хэш.
Вот такая ж.... штука.
Раскодировать это понятное дело невозможно.
Значит по словарику берём возможные пароли, кодируем по этому принципу и сверяем результат.
Этим и займёмся.
Приводим с помощью подручных средств файл с паролями в следующий
вид ;


2:[Ссылки могут видеть только зарегистрированные и активированные пользователи] :0:e88a10000d355195e2e7228724b29d7e:pJQyF
3:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078248493:2b7062a2badf5da 2be52d9c107ce78f7:{V3NO
5:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078256517:aa21438827c25c98c2c 9737f0c42aad9:]MD$A
11:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078794630:377d769f3fda84bd95025 7cd75b4f518:Fs]*2

Открываем программку PasswordPro и грузим туда списочек.
Теперь делаем пробный заезд и включаем "Предварительную атаку"
И через 5-10 секунд имеем пасс "220044" от аккаунта под номером 3.
Дальше не долго думая включаем перебор шестизначных цифр и через 20 секунд уже владеем пассом "030487" от номера "5".
Дальнейшее на ваше усмотрение, все варианты атак - дело вашей фантазии.
Пробуйте, экспериментируйте.
Очень рекомендую пройтись по маске дат рождения. Золотое дно.

Такс... Дальше идём на форум который наметили жертвой, регимся, открываем пункт информации о пользователях и тыркаем в любого.
Бла-бла-бла... ага. В адресной строке видим его ID. Подставляем туда например "3". Enter. Так... Юзер "Trew" бла-бла-бла.
Выходим собой и заходим Юзер "Trew" - pass "220044". Вуаля.
Еще у нас мыло юзверя, не факт что пасс подойдёт, но попробовать стоит.
Если подходит, ретрив делаем пасса.
Вот примерный план действий имея базу акк-хэш форума.

Имея пасс-хэш сервера всё гораздо интереснее
©Автор статьи XxXSabotageXxX
Взято с Ач
P.S [Ссылки могут видеть только зарегистрированные и активированные пользователи]всё о хэшех
[Ссылки могут видеть только зарегистрированные и активированные пользователи] - Узнать вид хэша можно тут

Skilled
06.12.2009, 13:05
Введение:вобщем решил написать статью про переборщикам , хешам , процессе , короче обо всём. Пишу коротко и ясно , потомучто не люблю бесконечные статьи, которые и не каждый осилит , если что-то упустил пишите в ПМ оценю и добавлю.
Расшифровщики:
Будем выкладовать известные и не известные расшифровщики
за новые ссылки ставлю + и так ничнём:
1.PasswordsPro- имхо самый функциональный и сглаженно скоростной расшифровщик, поддерживает множество видов хешей , таких как :
MySQL ,Domain Cached Credentials ,MySQL5 ,DES (Unix) ,MD4 ,MD4 (Base64) ,
MD4 (HMAC) ,MD5 ,MD5 (Base64) ,MD5 (HMAC) ,MD5 (Unix) ,MD5 (APR) ,SHA-1 ,SHA-1 (Base64) ,SHA-1 (HMAC).И на PHP: md5(md5($pass)) ,md5(md5($salt).md5($pass)) ,md5(md5($pass).$salt) ,sha1($username.$pass) .А так же работа со словарями, паролями и тд.
вобщем продолжать не буду и так всё понятно(свою на публ не выкладоваю,т.к. админ забанит.
2.Md5Inside- переборщик предназначеный чисто для md5 , и по этому выкладовается на 100% и в итоге переберает гараздо быстрее чем PasswordsPro, минус в том , что очень не удобная отака по словарям.
3.BruteHash- простенькая программа для перебора по словарю, тупость в том, что только по одному за раз и очень медленно.
4.Hash***** MD5- вобщем наипростейшая программа для md5, этим всё сказано.К нему прилагается source.

Хеши:
часто у новичнов возникает вопрос- " что это за хеш? " вот для этого и пишу особенности отличий хешей.
И так чаще всего встречаются 6 видов:
MySQL
MySQL5
DES (Unix)
MD5
MD5 (Unix)
md5(md5($salt).md5($pass))
Самый поршивый из них это конечно MD5 (Unix) самый упёртый хеш , при большом количестве скорость может дойти до 11 п\с.
ну ладно перейдём в общему понятию ко всем видам хешей и как их отличать( красным цветом обозначены отличительные черты):

Хеши вида md5:

MD5 - 5f4dcc3b5aa765d61d8327deb882cf99(32 символа)

MD5(Base64) - ip0JPxT4cB3xdzKyuxgsdA==
MD5(Unix) - $1$$I2o9Z7NcvQAKp7wyCTlia0
MD5(APR) - $apr1$$qjtLUZpoiD4RwXIYf4qVb0

Хеши вида MySQL:

MySQL - 5d2e19393cc5ef67(16 символов)
MySQL5 - 2470c0c06dee42fd1618bb99005adca2ec9d1e19(40 символов)

Остальные виды хешей:

SHA-1 - 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
SHA-1(Base64) - W6ph5Mm5Pz8GgiULbPgzG37mj9g=
MSCash - 166a9e32f11580c1c0b62f9cd0bda633
Соль-?
SALT - это строка из 3...8 случайных символов, которая дополнительно используется для хэширования паролей пользователей и сохраняется вместе с финальным хэшем (как, к примеру, сделано в MD5 (Unix)-хэшах) или же хранится отдельно от хэша.
такие хеши лежат на форумах:
IPB (начиная с 2.x.x) соль состоит из 5-и сиволов.
VBulletin соль состоит из 3-х символов.
Вопросы ЧаВо:
Вопрос: Хеши расшифровываются ?
Ответ: Существует очень распространенное заблуждение, что хеши расшифровываются. ЭТО НЕ ТАК
Хеш - это необратимая функция, т.е напрямую пароль из хеша получить нельзя.
Программа для расшифровки, перебирая последовательности знаков, кодирует их в мд-5 и сравнивает с исходным хешом.
Если хэши совпали, значит эта знаковая последовательность и есть пароль.

Вопрос: Почему обычный md5 расшифровывается со скоростью 4 000 000 паролей в секнду, а md5(Unix) всего 2 100?
Ответ: Исходя из вышесказанного, мы можем сделать вывод, что на перекодировку знаковой последовательности в md5(Unix) и ее сравнивание с исходным хешом уходит больше времени, чем на ту же самую операцию с обычным md5.

Вопрос:Salt может быть вида - 43e4cce6b9ece4cbc6d911660b491c7b ?
Ответ: Нет , форум с которого вы взяли этот хеш пропатчёный, из него ничего недьзя выжать.
Хеши + Расшифровщики:
И наконец добрались мы до самого процесса,расшифровки.Расшифровка- сложный процесс, для него требуется умение и время,
при неправилном подходе вы можите просто сбится и так и не найдёте нужный вам пароль.На форумах пользователи и админы не знающие обо всём выше перечисленном ставят не сложные пароли вида "qwert" "1111" "qazwsx" и тд. согласитесь , чтобы расшифровать такой хеш не нужно много усилий, но есть и очень сложные хеши , которые расшифровать крайне трудно, если вабще возможно на домашнем компе.Так что если вы не нашли нужного вам пароля, расстраиваться из этого не стоит слушайте мой постепенный способ перебора с помощью программы Passwardspro:
1.для начала будем атаковать по предворительной атаке, предворительная атака включает в себя ранее разгаданные пароли, простые пассы типа "qwert" и тд, все 2-х и однасимволовые пароли.
2. пробуем атаку "полным перебором" пока по цифрам , ставим 1-8 символов.
3. если и после этого пасс не найден, то пускаем в ход словари, скачайте их побольше и запустите брут.
4. Гебридная атака- мощная атака по словарям, при котором происходит замена символов и регистра, но занимает не мало времени.
5.дальше просто пробуем другие словари , гибриды, переборы и тд.
А так же для md5 , MySQL и SHA-1 есть он-лайн расшифровщики или так называемые Радужные таблицы(Rainbow table(англ)-специальный вариант таблиц поиска (lookup table) использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти или time-memory tradeoff. Радужные таблицы используется для вскрытия паролей, преобразованных при помощи необратимой хеш-функции.)


Словари:
№1 - мой словарь для гибридной атаки, в нём лежат самые знаменитые пароли .
№2 - тоже словарь для гибрида , но больше чем прежний.
№3 - мой словарь для обычной атаки по словарю , как гибрид использую в крайних члучаях
а остальные большие словари вы можите взять из темы
Вывод: из вышесказанной статьи мы понимаем, что расшифровка дело сложное, и отнють не каждый захочет этим заниматься.Потому, что парой хеши бывают сильнее нас. Дальше я не буду нуднить и тянуть резину, просто скажу:"Терпение и труд всё перетрут".(вскоре сниму видео ).

взято с Античит :flood:

Glavos
13.12.2009, 00:12
Когда в ПасвордПро нажимаю открыть или импорт выскакивает - Перед импортом хэшей необходимо в настройках программы загрузить модули хэширования!
В чем трабла?

Benjamin
13.12.2009, 00:28
Когда в ПасвордПро нажимаю открыть или импорт выскакивает - Перед импортом хэшей необходимо в настройках программы загрузить модули хэширования!
В чем трабла?

Настройки программы->Модули хэширования-> в списке модулей хэширования кликай правой кнопкой мыши-> заходишь в папку с программой, потом в папку Modules и добавляешь все .dll файлы которые там есть, сохраняешь, всё