MD5 cracking by rainbow-table
Примерно неделю назад начал интересоватся такой вот "фишкой" как взлом хеша с помощю радужных таблиц...
Wikipedia:
Сообщение от
None
Радужная таблица (англ. rainbow table) — специальный вариант таблиц поиска (англ. lookup table), использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти или time-memory tradeoff. Радужные таблицы используются для вскрытия паролей, преобразованных при помощи необратимой хеш-функции.
Немного покопавшись в интернете я находил части того материала что хотел узнать и в конце концов сегодня до конца понял что и как в этом деле.
Проще говоря с помощю радужных таблиц и кое-какого софта можна быстро и с большой вероятностью подобрать пароль к практически всем хешам.
Таблицы обычно весом в пару Гб, но скорость с помощю которой достигается нужный результат - дейвствительно поражает!
Вероятность в среднем колебается в радиусе 85-95%
В этой статье я расскажу как использовать радужную таблицу для взлома MD5.
Нам нужны:
1) Прямые руки + IQ >120 в комплекте
2) OS Windows или Linux (С другими думаю сами разберетесь)
3) Радужные таблицы
Сообщение от
None
Скачать их можна
тут!
(Не качайте с торрента, качайте напрямую с
файл-хранилища
)
Например таблица md5_mixalpha-numeric-all-space#1-6_0 может подобрать пароль длиной 1-6 символов, состоящий из любых символов, включая специальные (abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVW XYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/). Если взять все 4 таблицы, то получается 99.9303% шанс угадать пароль. Если взять одну таблицу, шанс около 80%, размер таблицы 1.2Гб.
4) Программа
rcracki_mt (Эта для Windows)
rcracki (Для Linux)
Эта программа нужна для работы с таблицами. (специально модифицированная версия rcrack, которая понимает "обычные" таблицы .rt, и "индексированые" .rti, а так же поддерживает многопроцессорные конфигурации)
Подбор пароля:
1) Скачиваем всё нужное.
2) Закидываем в одну папку (Для удобства)
3) Открываем консоль (Win + R)
4) Запускаем:
Код:
C:\c\r.exe -l C:\c\hash.txt C:\c\alpha_num\lm_alpha-numeric#1-7_0_2400x40000000_all.rt -t 1 -o C:\c\pass.txt[/SIZE]
C:\c\r.exe - тут у нас пусть к rcracki_mt.ехе (В винде: C:\blablabla\rcracki_mt.exe)
C:\c\hash.txt - в этот файлик закидываем хэши что будем взламывать.
-t 1 - количество потоков. 1 - для одно-ядерного процессора и так дальше (Есть конечно процессоры что имеют 1 ядро, но работаю по технологии в 2 потока (Есть такие нетбуки), поэтому советую изучить свою железку)
C:\c\pass.txt - сюда будут скидыватся успешно взломаные пароли.
C:\c\hash.txt C:\c\alpha_num\lm_alpha-numeric#1-7_0_2400x40000000_all.rt - тут как вы поняли указывается папка в которой радужные таблицы.
Результаты брута (Не мои) по радужной таблице:
Взял первые 100 паролей, скормил их нескольким таблицам (далеко не всем, что есть на сайте) и смог разгадать 31 пароль. Если так пройтись по всей базе, то это 150 тысяч паролей, хватит для любых нехороших дел. И из 31 пароля, 27 оказались только цифровыми.
Лучшие результаты у меня дала таблица loweralpha-numeric-space#1-8_0/, 19 паролей. На обработку 100 хешей ушло около 5 минут, это по 3 секунды на один хеш.
Спасибо всем =) Надеюсь статья Вам понравилась! Буду старатся писать еще.
Материал был взят из wikipedia, google и у пары знакомых, а так-же совместно с моим опытом)
Снял видео для тех кто совсем "не в теме".
---------------------------------------------------------------
Сообщение от
fire64
OnlyOn, статья то конечно хорошая, но этот метод подходит только для простых MD5, а их сейчас уже почти нигде не встретишь.
Как-бы часто встречаются при взломе старых сайтов, заливке шеллов и т.д...
Впринципе можна так-же найти приватную табличку для md5(md5())... Они есть - инфа 100%.
Вопрос в том где найти и во сколько это обойдётся)
Ну и там таблички не только для MD5... А если пошарится по инету - можна найти много чего ^_^