4.05.2013 / 14:48 | |
Xamgore Модератор форума Сейчас: Offline
Регистрация: 20.06.2012
| Voyager, пробуй вот еще что. На основе CUDA разрабатано куча утилит, поэтому посмотри barsWF, nvCuda md5, а дальше уже сам найдешь ссылки на другие проекты. |
4.05.2013 / 15:09 | |
Xamgore Модератор форума Сейчас: Offline
Регистрация: 20.06.2012
| UDC (Universal Distributed passwords Cracker)Открыть спойлер Закрыть спойлер Все реже и реже в хакнутой БД можно увидеть пароли. Как правило, их заменяют различные хэши — md5/Mysql-hash/sha1. Мириться с таким положением вещей не хочется, а посему брут хэшей приобретает все более четкие границы. Вот я и хочу представить тебе замечательную функциональную утилу UDC, предназначенную как раз для «работы» со всевозможными хэшами (от DES до SHA1). Из основных возможностей утилы выделю:
1. Атака по маске — одновременный перебор порядка 5000 паролей в Винде (NTLM) со средней скоростью около 7.000.000 пассов в секунду (на Pentium IV 3.4Ghz) 2. Доступный режим «Hi-Speed mode», увеличивающий скорость перебора до 25% 3. Гибридная атака с наличием разнообразных настроек 4. Криптоаналитическая программа с самым широким списком поддерживаемых хэш-функций: MD (2, 4, 5); NTLM; Adler; CRC (16, 32, 16CC); XOR (16, 32); GOST R 34.11; Haval (128 — 256); Panama; RMD (128 — 320); SHA (160 — 512); Sapphire (128 -320); Snefru (128, 256); Tiger; Whirlpool 5. Возможность работы с неограниченным количеством хэш-значений почти без потери скорости перебора 6. Хеширование сколь угодно длинных строк 7. Открытый API (ты можешь самостоятельно расширить библиотеку собственной функцией или использовать UDC в качестве хэш-библиотеки в своих продуктах) 8. Работа по табличкам «Hybrid Rainbow Tables»Кроме того, отметим одну из самых полезных функций тулзы — распределенную атаку, которая позволяет использовать несколько компов для брута aka прямого перебора. На вкладке «Прямой перебор» ты найдешь соответствующие настройки. Компы, участвующие в атаке, необходимо указать в разделе «Распределение». Помни, что на всех выбранных компах должен быть запущен сервис распределенных вычислений (Восстановление - Распределенное - Запустить сервис). После настройки жмем «Восстановление - Распределенное - Прямой перебор». Затем — правый клик по возникшему окну и выбираем «Начать атаку». Промежуточные результаты атаки записываются, поэтому ее можно продолжить в любой момент после остановки. Схема отказоустойчива, но не предназначена для работы с большим числом хэш-значений (не более 500 штук). Еще одна полезная фича — предварительная атака, которая позволяет выявить самые простые пароли. Тулза автоматически проверяет все недавно найденные пароли и односимвольные, двухсимвольные, трехсимвольные комбинации. А также — по четыре символа из набора «0123456789ABCDEFGHIJKLMNOPQRS TUVWXYZabcdefghijklmnopqrstuvwxyz»; по пять символов из набора «0123456789abcdefghijklm nopqrstuvwxyz» и по шесть-семь символов из набора «0123456789». Настоятельно рекомендую не забывать о предварительной атаке и использовать ее каждый раз при добавлении новых хэшей (:
Журнал Хакер |
25.05.2013 / 16:49 | |
Voyager Пользователь Сейчас: Offline
Имя: Павел Регистрация: 22.03.2013
| Xamgore, спасибо за полезные программки. Я тут еще нашел онлайн-базу паролей, и расшифровует довольно много http://www.md5online.org/ - пока что лучший дешифратор md5. |
5.08.2013 / 17:54 | |
Voyager Пользователь Сейчас: Offline
Имя: Павел Регистрация: 22.03.2013
| Огромный словарь и дешифратор. Примерно 75% хэшей распознавал правильно http://hash-killer.com/ |
5.08.2013 / 18:01 | |
Helltar Пользователь Сейчас: Offline
Регистрация: 29.11.2011
| Как по мне, нет смысла пользоваться одним двумя сайтами для расшифровки. Просто вбиваем хэш в гугл, и он нам выдаст результат.
|
5.08.2013 / 18:46 | |
Bogdan-G Пользователь Сейчас: Offline
Имя: Богдан Откуда: Москва Регистрация: 13.02.2011
| Helltar, он пишет стр не найдена |
5.08.2013 / 18:52 | |
Helltar Пользователь Сейчас: Offline
Регистрация: 29.11.2011
| Bogdan-G, значит в данном случае, Гугл не смог. |