Voyager, пробуй вот еще что. На основе CUDA разрабатано куча утилит, поэтому посмотри barsWF, nvCuda md5, а дальше уже сам найдешь ссылки на другие проекты.
Все реже и реже в хакнутой БД можно увидеть пароли. Как правило, их заменяют различные хэши — md5/Mysql-hash/sha1. Мириться с таким положением вещей не хочется, а посему брут хэшей приобретает все более четкие границы. Вот я и хочу представить тебе замечательную функциональную утилу UDC, предназначенную как раз для «работы» со всевозможными хэшами (от DES до SHA1). Из основных возможностей утилы выделю:
1. Атака по маске — одновременный перебор порядка 5000 паролей в Винде (NTLM) со средней скоростью около 7.000.000 пассов в секунду (на Pentium IV 3.4Ghz) 2. Доступный режим «Hi-Speed mode», увеличивающий скорость перебора до 25% 3. Гибридная атака с наличием разнообразных настроек 4. Криптоаналитическая программа с самым широким списком поддерживаемых хэш-функций: MD (2, 4, 5); NTLM; Adler; CRC (16, 32, 16CC); XOR (16, 32); GOST R 34.11; Haval (128 — 256); Panama; RMD (128 — 320); SHA (160 — 512); Sapphire (128 -320); Snefru (128, 256); Tiger; Whirlpool 5. Возможность работы с неограниченным количеством хэш-значений почти без потери скорости перебора 6. Хеширование сколь угодно длинных строк 7. Открытый API (ты можешь самостоятельно расширить библиотеку собственной функцией или использовать UDC в качестве хэш-библиотеки в своих продуктах) 8. Работа по табличкам «Hybrid Rainbow Tables»Кроме того, отметим одну из самых полезных функций тулзы — распределенную атаку, которая позволяет использовать несколько компов для брута aka прямого перебора. На вкладке «Прямой перебор» ты найдешь соответствующие настройки. Компы, участвующие в атаке, необходимо указать в разделе «Распределение». Помни, что на всех выбранных компах должен быть запущен сервис распределенных вычислений (Восстановление - Распределенное - Запустить сервис). После настройки жмем «Восстановление - Распределенное - Прямой перебор». Затем — правый клик по возникшему окну и выбираем «Начать атаку». Промежуточные результаты атаки записываются, поэтому ее можно продолжить в любой момент после остановки. Схема отказоустойчива, но не предназначена для работы с большим числом хэш-значений (не более 500 штук). Еще одна полезная фича — предварительная атака, которая позволяет выявить самые простые пароли. Тулза автоматически проверяет все недавно найденные пароли и односимвольные, двухсимвольные, трехсимвольные комбинации. А также — по четыре символа из набора «0123456789ABCDEFGHIJKLMNOPQRS TUVWXYZabcdefghijklmnopqrstuvwxyz»; по пять символов из набора «0123456789abcdefghijklm nopqrstuvwxyz» и по шесть-семь символов из набора «0123456789». Настоятельно рекомендую не забывать о предварительной атаке и использовать ее каждый раз при добавлении новых хэшей (:
Xamgore, спасибо за полезные программки. Я тут еще нашел онлайн-базу паролей, и расшифровует довольно много http://www.md5online.org/ - пока что лучший дешифратор md5.