J-Fobos
04.12.2009, 21:19
Расшифровываем хэши
Итак вам в руки каким-либо образом попала база одного из серверов.
Смотрим и ничё не понимаем. Видим примерно следующее:
converge_id converge_email converge_joined converge_pass_hash converge_pass_salt
2 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 0 e88a10000d355195e2e7228724b29d7e pJQyF
3 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078248493 2b7062a2badf5da2be52d9c107ce78f7 {V3NO
5 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078256517 aa21438827c25c98c2c9737f0c42aad9 ]MD$A
11 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078794630 377d769f3fda84bd950257cd75b4f518 Fs]*2
оО. Что это? А это упёртая с форума база логинов и паролей.
Но где же логины и пароли?! Попробуем разобраться.
Судя по верхней строчке шифрование паролей производилось с солью.
Этот метод разработал какой-то умный дядька. Это нам знать вообще необязательно,
достаточно знать принцип:
берется Хэш от пароля, потом перется хэш от соли, значения складываются и от полученного опять берётся хэш.
Вот такая ж.... штука.
Раскодировать это понятное дело невозможно.
Значит по словарику берём возможные пароли, кодируем по этому принципу и сверяем результат.
Этим и займёмся.
Приводим с помощью подручных средств файл с паролями в следующий
вид ;
2:[Ссылки могут видеть только зарегистрированные и активированные пользователи] :0:e88a10000d355195e2e7228724b29d7e:pJQyF
3:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078248493:2b7062a2badf5da 2be52d9c107ce78f7:{V3NO
5:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078256517:aa21438827c25c98c2c 9737f0c42aad9:]MD$A
11:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078794630:377d769f3fda84bd95025 7cd75b4f518:Fs]*2
Открываем программку PasswordPro и грузим туда списочек.
Теперь делаем пробный заезд и включаем "Предварительную атаку"
И через 5-10 секунд имеем пасс "220044" от аккаунта под номером 3.
Дальше не долго думая включаем перебор шестизначных цифр и через 20 секунд уже владеем пассом "030487" от номера "5".
Дальнейшее на ваше усмотрение, все варианты атак - дело вашей фантазии.
Пробуйте, экспериментируйте.
Очень рекомендую пройтись по маске дат рождения. Золотое дно.
Такс... Дальше идём на форум который наметили жертвой, регимся, открываем пункт информации о пользователях и тыркаем в любого.
Бла-бла-бла... ага. В адресной строке видим его ID. Подставляем туда например "3". Enter. Так... Юзер "Trew" бла-бла-бла.
Выходим собой и заходим Юзер "Trew" - pass "220044". Вуаля.
Еще у нас мыло юзверя, не факт что пасс подойдёт, но попробовать стоит.
Если подходит, ретрив делаем пасса.
Вот примерный план действий имея базу акк-хэш форума.
Имея пасс-хэш сервера всё гораздо интереснее
©Автор статьи XxXSabotageXxX
Взято с Ач
P.S [Ссылки могут видеть только зарегистрированные и активированные пользователи]всё о хэшех
[Ссылки могут видеть только зарегистрированные и активированные пользователи] - Узнать вид хэша можно тут
Итак вам в руки каким-либо образом попала база одного из серверов.
Смотрим и ничё не понимаем. Видим примерно следующее:
converge_id converge_email converge_joined converge_pass_hash converge_pass_salt
2 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 0 e88a10000d355195e2e7228724b29d7e pJQyF
3 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078248493 2b7062a2badf5da2be52d9c107ce78f7 {V3NO
5 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078256517 aa21438827c25c98c2c9737f0c42aad9 ]MD$A
11 [Ссылки могут видеть только зарегистрированные и активированные пользователи] 1078794630 377d769f3fda84bd950257cd75b4f518 Fs]*2
оО. Что это? А это упёртая с форума база логинов и паролей.
Но где же логины и пароли?! Попробуем разобраться.
Судя по верхней строчке шифрование паролей производилось с солью.
Этот метод разработал какой-то умный дядька. Это нам знать вообще необязательно,
достаточно знать принцип:
берется Хэш от пароля, потом перется хэш от соли, значения складываются и от полученного опять берётся хэш.
Вот такая ж.... штука.
Раскодировать это понятное дело невозможно.
Значит по словарику берём возможные пароли, кодируем по этому принципу и сверяем результат.
Этим и займёмся.
Приводим с помощью подручных средств файл с паролями в следующий
вид ;
2:[Ссылки могут видеть только зарегистрированные и активированные пользователи] :0:e88a10000d355195e2e7228724b29d7e:pJQyF
3:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078248493:2b7062a2badf5da 2be52d9c107ce78f7:{V3NO
5:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078256517:aa21438827c25c98c2c 9737f0c42aad9:]MD$A
11:[Ссылки могут видеть только зарегистрированные и активированные пользователи]:1078794630:377d769f3fda84bd95025 7cd75b4f518:Fs]*2
Открываем программку PasswordPro и грузим туда списочек.
Теперь делаем пробный заезд и включаем "Предварительную атаку"
И через 5-10 секунд имеем пасс "220044" от аккаунта под номером 3.
Дальше не долго думая включаем перебор шестизначных цифр и через 20 секунд уже владеем пассом "030487" от номера "5".
Дальнейшее на ваше усмотрение, все варианты атак - дело вашей фантазии.
Пробуйте, экспериментируйте.
Очень рекомендую пройтись по маске дат рождения. Золотое дно.
Такс... Дальше идём на форум который наметили жертвой, регимся, открываем пункт информации о пользователях и тыркаем в любого.
Бла-бла-бла... ага. В адресной строке видим его ID. Подставляем туда например "3". Enter. Так... Юзер "Trew" бла-бла-бла.
Выходим собой и заходим Юзер "Trew" - pass "220044". Вуаля.
Еще у нас мыло юзверя, не факт что пасс подойдёт, но попробовать стоит.
Если подходит, ретрив делаем пасса.
Вот примерный план действий имея базу акк-хэш форума.
Имея пасс-хэш сервера всё гораздо интереснее
©Автор статьи XxXSabotageXxX
Взято с Ач
P.S [Ссылки могут видеть только зарегистрированные и активированные пользователи]всё о хэшех
[Ссылки могут видеть только зарегистрированные и активированные пользователи] - Узнать вид хэша можно тут