Odzyskiwanie hasha: najprostsze metody

Chociaż nowocześni użytkownicy komputerów są znacznie bardziej zaawansowani niż pierwsi użytkownicy starszych systemów, daleko od tego, kto wie, co to jest hash, hash, hash i dlaczego musimy odszyfrować hash (w tym online) . Jak się okazuje, wszystko jest o wiele łatwiejsze niż się wydaje na pierwszy rzut oka.

Co to jest szyfrowanie hash?

Jeśli z oficjalnej definicji wynika, skrót jest ciągiem o stałej długości, który odpowiada pewnym danym (w tym poufnym) w postaci zaszyfrowanej.


Technika ta jest głównie stosowana do loginów i haseł wykorzystujących algorytmy MD5 NTLM, SHA-160 i oparte na nich algorytmy pochodne. Najczęściej stosowany jest algorytm MD5. Zaszyfrowane za pomocą danych, szczególnie długich haseł, które zawierają nie tylko litery i cyfry, ale także znaki specjalne, odszyfrowują standardową metodę selekcji - sprawa jest beznadziejna (chociaż niektóre programy i usługi online mogą szyfrować hasła krótko).

Dlaczego muszę odszyfrować hash?

Wielu użytkowników może oczywiście zastanawiać się, ile to jest konieczne. Jednak błąd tego podejścia polega na tym, że nie rozumieją, że mogą zapomnieć o pożądanym haśle dla jakiejś usługi, usługi lub programu po szyfrowaniu, tak aby żadna strona trzecia nie mogła go zidentyfikować w czystej postaci.
Czasami nie jest możliwe odzyskanie hasła lub logowania. A jeśli spojrzysz na podstawy kryptografii, tutaj jest dokładnie to, czego potrzebujeszodszyfrowanie hash. Zasadniczo procedura ta polega na odtworzeniu oryginalnej kombinacji zmodyfikowanych danych.


Proces ten jest dość pracochłonny. Na przykład kombinacja słowa "man" zaszyfrowana z algorytmem MD5 wygląda na e3447a12d59b25c5f850f885c1ed39df. A to tylko siedem liter w oryginalnym słowie. Co jeszcze można powiedzieć o dłuższych hasłach zawierających cyfry lub znaki specjalne, ale także o rozróżnianiu wielkich i małych liter! Jednak niektóre programy i usługi online, które zawierają ogromne bazy danych dla większości możliwych kombinacji, mogą dekodować. Nie zawsze jednak się to udaje (wszystko zależy od pierwotnej kombinacji), ale w większości przypadków nie rezygnują z ich skuteczności, choć używają metody brutalnej siły (brutfors).

Program łamania haseł

Jednym z najpotężniejszych programów jest program Hash Killer ("Hash Killer") od brytyjskich programistów. Jego baza danych zawiera około 437 milionów znanych par.
Jedyną wadą jest to, że hasła zawierające znaki spoza alfabetu łacińskiego są wyświetlane niepoprawnie zakodowane domyślnie. Ale, jak się uważa, dekodowanie hash w łacinie odbywa się natychmiast. Według statystyk, przybliżony czas dekodowania trzech z pięciu prostych haseł wynosi pół sekundy. Ponadto, oficjalne zasoby programistów są stale prowadzone różne konkursy z udziałem wszystkich zainteresowanych osób. A oni z kolei, jak się okazuje, są czasem w stanie wydawać raczej nietradycyjne rozwiązania.
Nie mniej interesujące jest dekodowanie hasza z pomocą Johna Rozpruwacza. To działa dość szybko, ale główną wadą jest to, że wszystkie funkcje programu mogą być wykorzystane tylko w linii poleceń, które wielu użytkowników po prostu przeraża.

Usługi online deszyfrowanie

W rzeczywistości, aby nie instalować oprogramowania, można korzystać z usług online do rozszyfrowania NT-hashe haseł, danych lub innego rodzaju. Te zasoby online nie zawsze są bezpłatne. Ponadto wiele z nich zawiera mniej obszerne bazy danych, niż bym chciał. Ale algorytmy takie jak MD5 lub szyfrowanie za pomocą MySQL w większości z nich odtwarzają elementarne. W szczególności dotyczy to najprostszej kombinacji liczb. Ale nie powinny ulec pokusie, ponieważ usługi te nie zawsze są określenia sposobu dekodowania automatycznie. Oznacza to, że jeśli szyfrowanie zostało wyprodukowane przy użyciu algorytmu base64 kodowanie, użytkownik musi ustawić sobie za dekodowanie. Nie zapominaj także, że mogą istnieć przypadki nieznanym kodowaniu przy dekodowaniu linię hash ogół staje się niemożliwe.

Zamiast epilogu

Co jest najlepszym rozwiązaniem, to trudno się kłócić. Niektórzy użytkownicy powinni zainstalować aplikację „Stirlitz”, który przeznaczony jest głównie do odszyfrowywania haseł składających się z opartej znaków cyrylicy algorytmów BinHex, base64 BtoA, xxencode, UUEncode itp D. Ale w tym przypadku, pełna gwarancja sukcesu może być udzielona. Wreszcie, przed rozpoczęciem dekodowania, aby rozpocząćwarto zwrócić uwagę na samą kombinację. Jeśli wygląda na niezrozumiałe znaki, odszyfrowanie może nie być konieczne (wystarczy zmienić kodowanie). W przeciwnym razie, jeśli naprawdę musisz to zrobić, najlepiej użyć specjalnych narzędzi opisanych powyżej i nie używać zasobów internetowych, które oferują odszyfrowywanie hasha online.

Powiązane publikacje