Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | | | |
Я лучше сам задам вопрос ;-) 07.10.02 04:57 Число просмотров: 1143
Автор: Renkvil <Boris> Статус: Member Отредактировано 07.10.02 05:11 Количество правок: 2
|
> format names are DES, BSDI, MD5, BF, AFS, LM
У меня Джон почему-то не взял указанный хеш.
Хотя DES берёт, также когда-то брал FreeBSD хеш, т.е. по идее тот же МД5.
Из-за чего это можт быть?
Бенчмарк...:
John TH : Benchmarking: FreeBSD MD5 [32/32] 2660 c/s
mdcrack : Average of 3523627.3 hashes/sec.
(md5crack к сожалению такой опции теста не обнаружил.)
Такая разительная разница возможна?
И АнтиОффтопик: взлом МД5 вроде бы имеет отношение в поиску коллизий. Программа предлагает не останавливаться после нахожения первой. Т.е. возможны несколько "правильных ответов"?
|
<miscellaneous>
|
MD5 кривтоалгоритм 06.10.02 19:47 [ZloyShaman, HandleX]
Автор: hex.sex <Computer-Hitler> Статус: Elderman
|
4297f44b13955235245b2497399d7a93
как это расшифровать?
|
|
MD5("123123")=4297f44b13955235245b2497399d7a93 ;))) 07.10.02 14:23
Автор: Chingachguk <Chingachguk> Статус: Member
|
|
| |
ну ты даешь! джоном подбирал или в уме? :) 07.10.02 15:31
Автор: йцукенг <jcukeng> Статус: Member Отредактировано 07.10.02 15:31 Количество правок: 1
|
|
| | |
ну ты даешь! джоном подбирал или в уме? :) 07.10.02 16:30
Автор: Chingachguk <Chingachguk> Статус: Member
|
Да нет, зачем в уме ? ;)
У меня был мой код для подбора паролей excel, там был и md5. Я его еще долго по скорости оптимизировал(асм). Пост прочел, думаю - дай попробую. Наваял за 5 минут. Диапазон и макс ? Все-таки я на работе, поэтому задал только "0..9", максимум 8. Не успел сигарету в зубы сунуть и пойти курить, как messagebox на экране показался ;)
Кстати, на выбор диапазона меня навел вид пасса на bugtraq ;)
|
| |
ты уверен? пасс не подходит ни финга :)))) а то что это он - 100% 07.10.02 15:29
Автор: hex.sex <Computer-Hitler> Статус: Elderman
|
|
| | |
Где-то рядом ! 07.10.02 16:41
Автор: Chingachguk <Chingachguk> Статус: Member
|
Раз такая простая строка дала этот хэш - это явно неслучайно. Вероятность чего-то другого я оцениваю как ничтожную.
Может, там чуть усложненный алгоритм. Например:
hash = MD5(pass+pass); (Те пасс = 123, а MD5 от удвоенной строки)
Или еще чего-то ...
|
|
А может, это не шифр, а хеш? Очень похоже… 06.10.02 20:27
Автор: HandleX <Александр М.> Статус: The Elderman
|
|
| |
а по русски? 06.10.02 22:09
Автор: hex.sex <Computer-Hitler> Статус: Elderman
|
нет
это зашиврованный пароль
совершенно точно
изgользован в phpBB 1.2.1
|
| | |
а по-русски? 07.10.02 17:00
Автор: cybervlad <cybervlad> Статус: Elderman
|
> нет > это зашиврованный пароль > совершенно точно > изgользован в phpBB 1.2.1 по-русски, как тебе уже сказали - односторонняя функция.
"зашифрованный" подразумевает, что его можно расшифровать (зная некий секрет). а "хешированный" - значит под данное значение хеша можно только [b]подобрать[/b] строку.
См. ссылку.
Часто задаваемые вопросы конференции RU.CRYPT
|
| | |
а по русски? 07.10.02 02:19
Автор: Renkvil <Boris> Статус: Member Отредактировано 07.10.02 02:30 Количество правок: 1
|
> нет > это зашиврованный пароль > совершенно точно > изgользован в phpBB 1.2.1
Я попробовал Google.com --- md5crack (вероятно аналог Джона для MD5, перебор)
Получил:
http://www.checksum.org/download/MD5Crack/
http://www.checksum.org/download/MD5Crack/MD5Crack.exe
За полдня хеш не сломался.
Крепкий ;-)
Ещё нашёл:
--------------------------------------------------
MD5 speed:
4 560 830 MD5 hashes/sec.
Current time needed to break all 8 chars length passwords :
[a-zA-Z0-9]{1,8} ... 554 days
[a-z0-9]{1,8} ...... 7 days
---------------------------------------------------
http://mdcrack.df.ru/index2.html
|
| | | |
а зачем нужен аналог? :) 07.10.02 02:36
Автор: dl <Dmitry Leonov> Отредактировано 07.10.02 02:37 Количество правок: 1
|
John the Ripper's Command Line Options
========================================
[...]
-format:NAME force ciphertext format NAME
Allows you to override the ciphertext format detection. Currently, valid
format names are DES, BSDI, MD5, BF, AFS, LM. You can use this option when
cracking or with '-test'. Note that John can't crack password files with
different ciphertext formats at the same time.
|
| | | | |
Я лучше сам задам вопрос ;-) 07.10.02 04:57
Автор: Renkvil <Boris> Статус: Member Отредактировано 07.10.02 05:11 Количество правок: 2
|
> format names are DES, BSDI, MD5, BF, AFS, LM
У меня Джон почему-то не взял указанный хеш.
Хотя DES берёт, также когда-то брал FreeBSD хеш, т.е. по идее тот же МД5.
Из-за чего это можт быть?
Бенчмарк...:
John TH : Benchmarking: FreeBSD MD5 [32/32] 2660 c/s
mdcrack : Average of 3523627.3 hashes/sec.
(md5crack к сожалению такой опции теста не обнаружил.)
Такая разительная разница возможна?
И АнтиОффтопик: взлом МД5 вроде бы имеет отношение в поиску коллизий. Программа предлагает не останавливаться после нахожения первой. Т.е. возможны несколько "правильных ответов"?
|
| | |
сиречь односторонняя функция 06.10.02 22:47
Автор: dl <Dmitry Leonov> Отредактировано 06.10.02 22:48 Количество правок: 1
|
Однозначного обратного преобразования не существует, исходный пароль, как и в классическом юниксовом crypt, определяется только перебором.
|
|
|