 |
|

11.01.2011, 00:09
|
|
Участник форума
Регистрация: 18.10.2010
Сообщений: 252
Провел на форуме: 84406
Репутация:
36
|
|
MD5 cracking by rainbow-table
Примерно неделю назад начал интересоватся такой вот "фишкой" как взлом хеша с помощю радужных таблиц...
Wikipedia:
Сообщение от None
Радужная таблица (англ. rainbow table) — специальный вариант таблиц поиска (англ. lookup table), использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти или time-memory tradeoff. Радужные таблицы используются для вскрытия паролей, преобразованных при помощи необратимой хеш-функции.
Немного покопавшись в интернете я находил части того материала что хотел узнать и в конце концов сегодня до конца понял что и как в этом деле.
Проще говоря с помощю радужных таблиц и кое-какого софта можна быстро и с большой вероятностью подобрать пароль к практически всем хешам.
Таблицы обычно весом в пару Гб, но скорость с помощю которой достигается нужный результат - дейвствительно поражает!
Вероятность в среднем колебается в радиусе 85-95%
В этой статье я расскажу как использовать радужную таблицу для взлома MD5.
Нам нужны:
1) Прямые руки + IQ >120 в комплекте
2) OS Windows или Linux (С другими думаю сами разберетесь)
3) Радужные таблицы
Сообщение от None
Скачать их можна
тут!
(Не качайте с торрента, качайте напрямую с
файл-хранилища
)
Например таблица md5_mixalpha-numeric-all-space#1-6_0 может подобрать пароль длиной 1-6 символов, состоящий из любых символов, включая специальные (abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVW XYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/). Если взять все 4 таблицы, то получается 99.9303% шанс угадать пароль. Если взять одну таблицу, шанс около 80%, размер таблицы 1.2Гб.
4) Программа rcracki_mt (Эта для Windows)
rcracki (Для Linux)
Эта программа нужна для работы с таблицами. (специально модифицированная версия rcrack, которая понимает "обычные" таблицы .rt, и "индексированые" .rti, а так же поддерживает многопроцессорные конфигурации)
Подбор пароля:
1) Скачиваем всё нужное.
2) Закидываем в одну папку (Для удобства)
3) Открываем консоль (Win + R)
4) Запускаем:
Код:
C:\c\r.exe -l C:\c\hash.txt C:\c\alpha_num\lm_alpha-numeric#1-7_0_2400x40000000_all.rt -t 1 -o C:\c\pass.txt[/SIZE]
C:\c\r.exe - тут у нас пусть к rcracki_mt.ехе (В винде: C:\blablabla\rcracki_mt.exe)
C:\c\hash.txt - в этот файлик закидываем хэши что будем взламывать.
-t 1 - количество потоков. 1 - для одно-ядерного процессора и так дальше (Есть конечно процессоры что имеют 1 ядро, но работаю по технологии в 2 потока (Есть такие нетбуки), поэтому советую изучить свою железку)
C:\c\pass.txt - сюда будут скидыватся успешно взломаные пароли.
C:\c\hash.txt C:\c\alpha_num\lm_alpha-numeric#1-7_0_2400x40000000_all.rt - тут как вы поняли указывается папка в которой радужные таблицы.
Результаты брута (Не мои) по радужной таблице:
Взял первые 100 паролей, скормил их нескольким таблицам (далеко не всем, что есть на сайте) и смог разгадать 31 пароль. Если так пройтись по всей базе, то это 150 тысяч паролей, хватит для любых нехороших дел. И из 31 пароля, 27 оказались только цифровыми.
Лучшие результаты у меня дала таблица loweralpha-numeric-space#1-8_0/, 19 паролей. На обработку 100 хешей ушло около 5 минут, это по 3 секунды на один хеш.
Спасибо всем =) Надеюсь статья Вам понравилась! Буду старатся писать еще.
Материал был взят из wikipedia, google и у пары знакомых, а так-же совместно с моим опытом)
Снял видео для тех кто совсем "не в теме".
---------------------------------------------------------------
Сообщение от fire64
OnlyOn, статья то конечно хорошая, но этот метод подходит только для простых MD5, а их сейчас уже почти нигде не встретишь.
Как-бы часто встречаются при взломе старых сайтов, заливке шеллов и т.д...
Впринципе можна так-же найти приватную табличку для md5(md5())... Они есть - инфа 100%.
Вопрос в том где найти и во сколько это обойдётся)
Ну и там таблички не только для MD5... А если пошарится по инету - можна найти много чего ^_^
|
|
|

11.01.2011, 00:20
|
|
Участник форума
Регистрация: 01.04.2008
Сообщений: 200
Провел на форуме: 1059196
Репутация:
39
|
|
OnlyOn, статья то конечно хорошая, но этот метод подходит только для простых MD5, а их сейчас уже почти нигде не встретишь.
|
|
|

11.01.2011, 01:14
|
|
Новичок
Регистрация: 15.10.2007
Сообщений: 13
Провел на форуме: 394993
Репутация:
17
|
|
Статья норм,буду пробывать,имеется несколько неразгаданных хешей.
|
|
|

11.01.2011, 03:09
|
|
Участник форума
Регистрация: 08.12.2008
Сообщений: 164
Провел на форуме: 862722
Репутация:
54
|
|
напиши про математический взлом алгоритма md5.
|
|
|

11.01.2011, 12:06
|
|
Познающий
Регистрация: 04.09.2010
Сообщений: 86
Провел на форуме: 22397
Репутация:
-5
|
|
Я первый раз по ошибке прочитал:
Сообщение от None
Нам нужны Прямые руки в комплекте
А насчёт подбора пароля, можно же обойти пару пунктов используя старые добрые программы.
|
|
|

11.01.2011, 17:55
|
|
Участник форума
Регистрация: 18.10.2010
Сообщений: 252
Провел на форуме: 84406
Репутация:
36
|
|
Сообщение от AnGeI
напиши про математический взлом алгоритма md5.
Окей.
Сообщение от Gusev
Я первый раз по ошибке прочитал:
А насчёт подбора пароля, можно же обойти пару пунктов используя старые добрые программы.
О каких пунктах идёт речь?
Кстати. Могу снять видео с подробным процессом... нужно?
|
|
|

11.01.2011, 19:38
|
|
Познающий
Регистрация: 24.11.2007
Сообщений: 46
Провел на форуме: 546027
Репутация:
19
|
|
В своё время меня тоже заинтересовали радужные таблицы, но отпугнур их размер - шифруют не только md5, к примеру - добавляют соль. А делать таблицы по всем видам - нужны сотни свободных террабайтов.
p.s. Вот через пару (десятков) лет, когда будут дешевые харды на несколько ПЕТАбайтов, можно будет всерьез заняться этим.
|
|
|

11.01.2011, 19:46
|
|
Новичок
Регистрация: 01.12.2009
Сообщений: 22
Провел на форуме: 223316
Репутация:
14
|
|
Статья конечно хорошая.
Но проще скачать PasswordsPro и им подбирать. Чем так заморачиваться.
Особенно если пароли 6ти знак. (Атака полным перебором)
ps
Если в промышленных масштабах подбирать, радужными таблицами быстрее будет, да?
|
|
|

11.01.2011, 21:44
|
|
Участник форума
Регистрация: 18.10.2010
Сообщений: 252
Провел на форуме: 84406
Репутация:
36
|
|
Сообщение от 6anzay
Статья конечно хорошая.
Но проще скачать PasswordsPro и им подбирать. Чем так заморачиваться.
Особенно если пароли 6ти знак. (Атака полным перебором)
ps
Если в промышленных масштабах подбирать, радужными таблицами быстрее будет, да?
у меня 6 знак на нетбуке любой сложности брутится за 10 мин =) на этом способе. при этом CPU грузится макисмум до половины
|
|
|

10.02.2011, 13:00
|
|
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме: 4297091
Репутация:
2261
|
|
ой ё.
если б ты разместил это в разделе хэшкрекинга ... хм, ну это бы попало в карту радела, а со временем бы и было включено в фак для полных новичков, да вот только одно Но:
эта инфа (конкретно про r_cracki_mt и таблицы с фри рейнбоу тейблс) удостоилась аш целого одного моего поста на хэшкрекинг.ру в одном из тредов, предназначающихся начинающему брутеру :-D
в общем с одной стороны - данная заметка - полезна, с другой - на статью это не то чтобы не тянет.... эмм. Ну в общем эта инфа по сути - вообще азы подбора пассов.
И, кстати, да - никакого преимущества по сравнению с онлайн сервисами конкретно данный (для 6 символов) метод атаки не дает.
По существу о методе Радужных Таблиц:
плюсы:
1. не требуется особо мощного железа, минималка - полтора гига ОЗУ (программа-брутер кушает 1 гиг для работы + виндоусу тоже нужно работать) + 60 гигабайт места на винте.
2 скорость перебора этим методом (в случае, если требуется прогнать менее чем 30 хэшей за раз) выше, чем у любого другого метода брута - даже у атаки на CUDA (видеокарты)
минусы:
1. только алгоритмы md5, sha-1, lm\ntlm.
2. хороший набор таблиц, позволяющий брутить не только 6 символов, но и 7 и 8 и даже 9 (все эти таблицы выложены на указанном ftp) весит 400 гигабайт.
3. таблицы могут проверять только 1 хэш за раз, в то время как во всех остальных методах брута (брут на проце или видеокрте) скорость практически не меняется в зависимости от количества подбираемых хэшей (как это ни удивительно, 1 милион хэшей брутится всего на 20% медленнее, чем 1 хэш. Потому все брутеры брутят сразу по многу).
Из этого пункта следует, что хотя на 1 хэше скорость данного метода и превышает в 10 раз скорость перебора на видеокарте и в 1000 раз скорость перебра на CPU, но при увеличении количества проверяемых хэшей падает прямо пропорционально их количеству. Т.е. перебор 100 хэшей таблицами идет уже в 10 раз медленнее, чем на видеокарте, перебор 10.000 хэшей идет уже в 10 раз медленее, чем даже на слабеньком CPU (и в 1000 раз медленнее, чем на видяхе).
В общем, подводя резюме, могу охарактеризовать данный метод как "метод-снайпер".
Метод для сравнительно быстрой прямой атаки по единичным md5\sha-1 хэшам.
Так же отмечу, что закинув свой хэш на крупный сервис типа hashkiller.com вам пробрутят его по всем табличным диапазонам не за 2 часа (время атаки полным комплектом таблиц) а за сутки или двое, но не более. (Там брутят исключительно видеокатами, что всего в 10 раз медленнее, но позволяет брутить сразу Всю очередь из милионов хэшей).
Ну и в дополнение отмечу, что несмотря на кажущуюся критичность моей рецензии на данный метод, он является бесспорно лучшим для того, чтобы "быстро" (за пару часов) прогнать прямым перебором ограниченное (менее 10 или 30 в зависимости от железа) количество md5\sha-1 хэшей.
Но не забывайте о том, что метод "прямого перебора" примерно раз в 10 по соотношению время\эффективность уступает методу атаки по словарям, хотя они и дополяют друг друга.
(после атаки по словарям и средней сложности гибридной атаки по словарям, как правило уже и применяется данный метод - метод прямого перебора.)
Ну и если совсем уж кратко подвести итог:
для того, чтобы получать от собственных изысканий на почве побора паролей хотя бы такую же эффектувность, какую вам даст бесплатный и паблик сервис hashkiller.com (где хэши непрерывно 24\7 брутятся брутерами тремя-четырьмя) - вам потребуется весьма серьезно разобраться со всех методах атак, начиная со словарных и гибридных, и уже заканчивая методами прямого перебора.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|