Нам надо привести наш файл к виду логин:хэш, в нашем случае логин - ,ddm хэш -
gWIBtlrwRZhc9HtcfFgIl1nQCkU=
Для этого открываем обычный блокнот, word, excel (кому как удобнее)
и заменяем
Код:
INSERT INTO `accounts` VALUES ('
но в поле "Чем" ничего абсолютно не вводим...
Получаем
Также в некоторых случаях, нужно посмотреть чтобы получилось
логин:хэш:(неважно что)
И вот у нас есть отформатированный файл..
Для брута хэшей типа sha-1(base-64) я использую 2 программы:
PasswordsPro
CUDA_NV
Интерфейс PasswordsPro интуитивно понятен, да и писали про него не раз
Я же подробней рассмотрю программу CUDA_NV, которую вы можете скачать тут _http://narod.ru/disk/1402685000/CUDA_nV.rar
ВНИМАНИЕ! Для работы программы, необходима видео карта, поддерживающая технологию CUDA
Скачав и распаковав архив, мы видем множество файлов, но на данный момент нам нужны два: start_sha1_b64.bat и charset.txt
Рассмотрим начинку bat файла..
nvCUDA_sha1_b64.exe - собсвенно имя запускаемого файла (дальше идут его параметры)
f=passes.txt - наш файл с хэшами, которые нам нужно крякнуть
s=1 - минимальная длинна пароля
e=7 - максимальная длинна пароля
b=128 - количество потоковых ядер в вашей видео карте (можете посмотреть точное количество на сайте nvidia.com, они обычно называются cuda cores или stream processors)
c=loweralpha-numeric - набор символов, по которому мы будем брутить (другие наборы можете посмотреть в файле charset.txt, который был упомянут выше)
o=find.txt - файл куда будут сохранятся наши пароли..
На выходе у нас будет файл find с голыми паролями и find_sha1b64.txt
По своему опыту, лучше файл passes.txt подавать ввиде login:hash,
тогда в файле find_sha1b64.txt мы получим вид логин:хэш:пароль
P.S Получилось длинновато, но подробненько
P.S.S. Это мой первый топик, не пинать сильно и если что-то не то, то пишите, всё исправим...
Расшифровываем хэши
Итак вам в руки каким-либо образом попала база одного из серверов.
Смотрим и ничё не понимаем. Видим примерно следующее:
Код:
converge_id converge_email converge_joined converge_pass_hash converge_pass_salt
2 [Ссылки могут видеть только зарегистрированные пользователи. ] 0 e88a10000d355195e2e7228724b29d7e pJQyF
3 [Ссылки могут видеть только зарегистрированные пользователи. ] 1078248493 2b7062a2badf5da2be52d9c107ce78f7 {V3NO
5 [Ссылки могут видеть только зарегистрированные пользователи. ] 1078256517 aa21438827c25c98c2c9737f0c42aad9 ]MD$A
11 [Ссылки могут видеть только зарегистрированные пользователи. ] 1078794630 377d769f3fda84bd950257cd75b4f518 Fs]*2
оО. Что это? А это упёртая с форума база логинов и паролей.
Но где же логины и пароли?! Попробуем разобраться.
Судя по верхней строчке шифрование паролей производилось с солью.
Этот метод разработал какой-то умный дядька. Это нам знать вообще необязательно,
достаточно знать принцип:
берется Хэш от пароля, потом перется хэш от соли, значения складываются и от полученного опять берётся хэш.
Вот такая ж.... штука.
Раскодировать это понятное дело невозможно.
Значит по словарику берём возможные пароли, кодируем по этому принципу и сверяем результат.
Этим и займёмся.
Приводим с помощью подручных средств файл с паролями в следующий
вид ;
Код:
2:[Ссылки могут видеть только зарегистрированные пользователи. ] :0:e88a10000d355195e2e7228724b29d7e:pJQyF
3:[Ссылки могут видеть только зарегистрированные пользователи. ]:1078248493:2b7062a2badf5da2be52d9c107ce78f7:{V3NO
5:[Ссылки могут видеть только зарегистрированные пользователи. ]:1078256517:aa21438827c25c98c2c9737f0c42aad9:]MD$A
11:[Ссылки могут видеть только зарегистрированные пользователи. ]:1078794630:377d769f3fda84bd950257cd75b4f518:Fs]*2
Открываем программку PasswordPro и грузим туда списочек.
Теперь делаем пробный заезд и включаем "Предварительную атаку"
И через 5-10 секунд имеем пасс "220044" от аккаунта под номером 3.
Дальше не долго думая включаем перебор шестизначных цифр и через 20 секунд уже владеем пассом "030487" от номера "5".
Дальнейшее на ваше усмотрение, все варианты атак - дело вашей фантазии.
Пробуйте, экспериментируйте.
Очень рекомендую пройтись по маске дат рождения. Золотое дно.
Такс... Дальше идём на форум который наметили жертвой, регимся, открываем пункт информации о пользователях и тыркаем в любого.
Бла-бла-бла... ага. В адресной строке видим его ID. Подставляем туда например "3". Enter. Так... Юзер "Trew" бла-бла-бла.
Выходим собой и заходим Юзер "Trew" - pass "220044". Вуаля.
Еще у нас мыло юзверя, не факт что пасс подойдёт, но попробовать стоит.
Если подходит, ретрив делаем пасса.
Вот примерный план действий имея базу акк-хэш форума.
Введение:вобщем решил написать статью про переборщикам , хешам , процессе , короче обо всём. Пишу коротко и ясно , потомучто не люблю бесконечные статьи, которые и не каждый осилит , если что-то упустил пишите в ПМ оценю и добавлю.
Расшифровщики:
Будем выкладовать известные и не известные расшифровщики
за новые ссылки ставлю + и так ничнём:
1.PasswordsPro- имхо самый функциональный и сглаженно скоростной расшифровщик, поддерживает множество видов хешей , таких как :
MySQL ,Domain Cached Credentials ,MySQL5 ,DES (Unix) ,MD4 ,MD4 (Base64) ,
MD4 (HMAC) ,MD5 ,MD5 (Base64) ,MD5 (HMAC) ,MD5 (Unix) ,MD5 (APR) ,SHA-1 ,SHA-1 (Base64) ,SHA-1 (HMAC).И на PHP: md5(md5($pass)) ,md5(md5($salt).md5($pass)) ,md5(md5($pass).$salt) ,sha1($username.$pass) .А так же работа со словарями, паролями и тд.
вобщем продолжать не буду и так всё понятно(свою на публ не выкладоваю,т.к. админ забанит.
2.Md5Inside- переборщик предназначеный чисто для md5 , и по этому выкладовается на 100% и в итоге переберает гараздо быстрее чем PasswordsPro, минус в том , что очень не удобная отака по словарям.
3.BruteHash- простенькая программа для перебора по словарю, тупость в том, что только по одному за раз и очень медленно.
4.Hash***** MD5- вобщем наипростейшая программа для md5, этим всё сказано.К нему прилагается source.
Хеши:
часто у новичнов возникает вопрос- " что это за хеш? " вот для этого и пишу особенности отличий хешей.
И так чаще всего встречаются 6 видов:
MySQL
MySQL5
DES (Unix)
MD5
MD5 (Unix)
md5(md5($salt).md5($pass))
Самый поршивый из них это конечно MD5 (Unix) самый упёртый хеш , при большом количестве скорость может дойти до 11 п\с.
ну ладно перейдём в общему понятию ко всем видам хешей и как их отличать( красным цветом обозначены отличительные черты):
MySQL - 5d2e19393cc5ef67(16 символов)
MySQL5 - 2470c0c06dee42fd1618bb99005adca2ec9d1e19(40 символов)
Остальные виды хешей:
SHA-1 - 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
SHA-1(Base64) - W6ph5Mm5Pz8GgiULbPgzG37mj9g=
MSCash - 166a9e32f11580c1c0b62f9cd0bda633
Соль-?
SALT - это строка из 3...8 случайных символов, которая дополнительно используется для хэширования паролей пользователей и сохраняется вместе с финальным хэшем (как, к примеру, сделано в MD5 (Unix)-хэшах) или же хранится отдельно от хэша.
такие хеши лежат на форумах:
IPB (начиная с 2.x.x) соль состоит из 5-и сиволов.
VBulletin соль состоит из 3-х символов.
Вопросы ЧаВо:
Вопрос: Хеши расшифровываются ?
Ответ: Существует очень распространенное заблуждение, что хеши расшифровываются. ЭТО НЕ ТАК
Хеш - это необратимая функция, т.е напрямую пароль из хеша получить нельзя.
Программа для расшифровки, перебирая последовательности знаков, кодирует их в мд-5 и сравнивает с исходным хешом.
Если хэши совпали, значит эта знаковая последовательность и есть пароль.
Вопрос: Почему обычный md5 расшифровывается со скоростью 4 000 000 паролей в секнду, а md5(Unix) всего 2 100?
Ответ: Исходя из вышесказанного, мы можем сделать вывод, что на перекодировку знаковой последовательности в md5(Unix) и ее сравнивание с исходным хешом уходит больше времени, чем на ту же самую операцию с обычным md5.
Вопрос:Salt может быть вида - 43e4cce6b9ece4cbc6d911660b491c7b ?
Ответ: Нет , форум с которого вы взяли этот хеш пропатчёный, из него ничего недьзя выжать.
Хеши + Расшифровщики:
И наконец добрались мы до самого процесса,расшифровки.Расшифровка- сложный процесс, для него требуется умение и время,
при неправилном подходе вы можите просто сбится и так и не найдёте нужный вам пароль.На форумах пользователи и админы не знающие обо всём выше перечисленном ставят не сложные пароли вида "qwert" "1111" "qazwsx" и тд. согласитесь , чтобы расшифровать такой хеш не нужно много усилий, но есть и очень сложные хеши , которые расшифровать крайне трудно, если вабще возможно на домашнем компе.Так что если вы не нашли нужного вам пароля, расстраиваться из этого не стоит слушайте мой постепенный способ перебора с помощью программы Passwardspro:
1.для начала будем атаковать по предворительной атаке, предворительная атака включает в себя ранее разгаданные пароли, простые пассы типа "qwert" и тд, все 2-х и однасимволовые пароли.
2. пробуем атаку "полным перебором" пока по цифрам , ставим 1-8 символов.
3. если и после этого пасс не найден, то пускаем в ход словари, скачайте их побольше и запустите брут.
4. Гебридная атака- мощная атака по словарям, при котором происходит замена символов и регистра, но занимает не мало времени.
5.дальше просто пробуем другие словари , гибриды, переборы и тд.
А так же для md5 , MySQL и SHA-1 есть он-лайн расшифровщики или так называемые Радужные таблицы(Rainbow table(англ)-специальный вариант таблиц поиска (lookup table) использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти или time-memory tradeoff. Радужные таблицы используется для вскрытия паролей, преобразованных при помощи необратимой хеш-функции.)
Словари:
№1 - мой словарь для гибридной атаки, в нём лежат самые знаменитые пароли .
№2 - тоже словарь для гибрида , но больше чем прежний.
№3 - мой словарь для обычной атаки по словарю , как гибрид использую в крайних члучаях
а остальные большие словари вы можите взять из темы
Вывод: из вышесказанной статьи мы понимаем, что расшифровка дело сложное, и отнють не каждый захочет этим заниматься.Потому, что парой хеши бывают сильнее нас. Дальше я не буду нуднить и тянуть резину, просто скажу:"Терпение и труд всё перетрут".(вскоре сниму видео ).
-=nemiroff-= XLyVLNB9VVq18ItMQlnJ9Tt7VAs= 1,25805E+12 0 1 null@null
0 Od+lUoMxjTGv5aP/Sg4yU+IEXkM= 1,25936E+12 0 1 null@null
2587 5FSkKbnd52iOBxGG5l7pp8K+9L8= 1,259E+12 0 1 hdgdhgf fgdfhdgf [Ссылки могут видеть только зарегистрированные пользователи. ]
000vfksirf000 zkWnsVI3440y/WUy+BaoEoWsXJM= 0 1 qwdqwd qwdqwd [Ссылки могут видеть только зарегистрированные пользователи. ]
что это за кодировка и чего с ней делать?
мои соображения что -=nemiroff-= в первой строке это логин далее идет хеш и зашфрованный пароль, так вот нужно ли как-то с помощью хеша пароль расшифровывать или расшифровать нужно только это: 1,25805E+12 ?
Последний раз редактировалось wagan; 24.12.2009 в 18:36.
-=nemiroff-= XLyVLNB9VVq18ItMQlnJ9Tt7VAs= 1,25805E+12 0 1 null@null
0 Od+lUoMxjTGv5aP/Sg4yU+IEXkM= 1,25936E+12 0 1 null@null
2587 5FSkKbnd52iOBxGG5l7pp8K+9L8= 1,259E+12 0 1 hdgdhgf fgdfhdgf [Ссылки могут видеть только зарегистрированные пользователи. ]
000vfksirf000 zkWnsVI3440y/WUy+BaoEoWsXJM= 0 1 qwdqwd qwdqwd [Ссылки могут видеть только зарегистрированные пользователи. ]
что это за кодировка и чего с ней делать?
мои соображения что -=nemiroff-= в первой строке это логин далее идет хеш и зашфрованный пароль, так вот нужно ли как-то с помощью хеша пароль расшифровывать или расшифровать нужно только это: 1,25805E+12 ?
-=nemiroff-= логин
XLyVLNB9VVq18ItMQlnJ9Tt7VAs= зашифрованный пасв (в Сша64)
А что с ней делать читай выше.
________________
Все материалы исключительно для ознакомления. (Рад помочь!)
[Ссылки могут видеть только зарегистрированные пользователи. ]