1. Пост двух одинаковых тем в разных разделах - бан.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

Хеши [Пособие для начинающих]

Тема в разделе "Наши статьи", создана пользователем Koller, 12 окт 2007.

  1. Koller
    Koller Исчез... Глобальный модератор
    Симпатии:
    117
    ================= Хеши [Пособие для начинающих] ===============
    [start]
    Хотел бы предложить Вам своё видение faq по хешам...
    Попробуем сначала понять, что такое хеш(хеш-код) и что он из себя представляет.
    Выписка из словаря:
    Правда что-то сложное?...а ведь не совсем...разбираемся дальше...
    Пример. У вас есть форум, в БД которого хранятся пароли всех зарегистрированных пользователей. Не исключено, что в Вашем форуме, например, найдут так называемую скуль (sql-injection), которая позволит злоумышленнику "выполнить произвольные SQL команды в базе данных приложения". В нашем случае достать пароли всех пользователей, а самое главное, админский.
    Можно конечно самому найти дырявый отрезок кода, исправить, если есть нужные знания, а если их нет?
    Посему, если и ставить форумы, то со "сложными" алгоритмами хешированния данных. Это не закроет дырку в "движке", но это уменьшит шанс злоумышленника сбрутить("рассшифровать") хеш ==> получение админского пароля.
    Чтобы выбрать самый надежный вариант, давайте рассмотрим различные алгоритмы хеширования данных:

    Название алгоритма - пример

    MD4 - 4a4a963e47c7b8a3b355e0e0c90d0aa0
    MD4 (HMAC) - 04ce8b342ca8a9d7406cd4897d25679a
    MD4 (Base64) - SkqWPkfHuKOzVeDgyQ0KoA==

    MD5 (64bit) - d0b506200fc60348
    MD5 (128bit - md5($pass)) - 97f44b13955235245b2497399d7a93 - один из часто используемых алгоритмов, применяется в 80% случаев.
    MD5 (HMAC) - 62cbf70244d4712b399c6dfb639d64dc
    MD5 (Base64) - Qpf0SxOVUjUkWySXOZ16kw==+dU=
    MD5 (Unix) - $1$qwe$pBmwBb8acK8LffnIJif6T1
    MD5 (APR) - $apr1$qwe$4EO8hVkTlZyQnU0L2dsJB.

    MYSQL (64bit) - 5668a61a05d9c04b
    MYSQL5 (160bit) - e56a114692fe0de073f9a1dd68a00eeb9703f3f1, также встречается варианты со звездочкой в начале, не стоит путаться, это все тот же mysql5...

    SHA-1 (160bit) - 601f1889667efaebb33b8c12572835da3f027f78
    SHA-1 (HMAC) - f52c1ee3b7b74c8ced47ae9a8a1891cc49db07e6
    SHA-1 (Base64) - YB8YiWZ++uuzO4wSVyg12j8Cf3g=

    Domain Cached Credentials - f6f53c5ea599e94a0b5264c283120301

    Применяются в php:

    md5(md5($pass)) - 63ee451939ed580ef3c4b6f0109d1fd0 - применяется в e107
    md5(md5($pass).$salt) - 3b66224a098f5eb18ce1a0bc9628269e - применяется в vBulletin
    md5(md5($salt).md5($pass)) - 231b7727e6471d3f22ef56e190a3bf61 - применяется в IPB 2.x.x
    sha1($username.$pass) - da39a3ee5e6b4b0d3255bfef95601890afd80709

    Рассмотрим на нашем примере.
    Надежнее будут хранится в БД пароли форумного движка IPB 2.x.x (в IPB 1.x простой md5), нежели чем в phpbb, где простой md5.
    В алгоритме md5(md5($salt).md5($pass)) есть так называемая соль (salt - от англ. add salt to sth. — сделать что-л. более интересным), которая усложняет подбор пароля. Чем больше символов в salt, тем дольше подбирать пароль. В данном случае она состоит из пяти символов.
    А например в алгоритме md5(md5($pass).$salt), который применяется в vBulletin, соль состоит всего-лишь из трех символов, что означает, что подбор будет более быстрый.
    Ну а phpbb простой md5, без соли. Выводы делайте сами.

    [чем подбирать/рассшифровывать/брутить?]

    На самом деле, подобных программ, которые выполняют эти функции крайне мало.
    Из них: PasswordsPro, John the Ripper, Ultimate Distributed Cracker.
    Также есть отдельные программы для определенных алгоритмов и целей. MD5Inside (устарел) - только md5, SAMInside - LM и NT хеши, их подбор (подробнее об аудите паролей в Windows тут, LCP (L0phtCrack) - также как и SAMInside, с различием, что эта программа сейчас не обновляется, чего нельзя сказать об SAMInside.

    Теперь как бы всем этим научиться пользоваться? ) Попробую дать основы как пользоваться PasswordsPro и John the Ripper

    P.s. Есть так же сайты для брута хешей, чаще всего только MD5. Самые популярные это passcracking.ru, milw0rm.com/cracker/, insidepro.com/md5.php
    Проверяйте сначала на этих сайтах md5 хеши, и если тут ничего не получится, приступаем брутить самостоятельно...

    [PasswordsPro]

    [​IMG]
    Версия: 2.4.0.1
    Платность: 500 руб.


    Методы атак: предварительная атака, атака полным перебором, атака по маске, простая атака по словарям, комбинированная атака по словарям, гибридная атака по словарям, атака по предварительно рассчитанным Rainbow-таблицам.

    Рассмотрим 3 основных метода:

    1) предварительная - самая быстрая атака, проверяет хеши на простые пароли - "123123", "qweasd" и т.д.
    2) атака полным перебором (англ. Brute force attack - Метод грубой силы) - перебор всех возможных паролей для "расшифровки" хешей.
    3) простая атака по словарям - в этом виде атаки происходит простоая проверка хэшей на пароли из текстовых файлов (словарей)

    Хочу сказать сразу, данная программа обладает русским интерфейсом, чтобы его поставить Вам нужно в меню выбрать Service --> Options --> Language.
    Для начала попробую сбрутить свой первый хеш.
    Попробуем сбрутить такой хеш - 734fb47b8602c93ca0abb0d664a0fc69.
    Жмём Alt+Ins, в графе "Имя" чаще всего пишется имя пользователя, хеш которого мы и пытаемся подобрать, оставляем в данном случае поле пустым. В графе "Хэш" вставляем хеш. Графы "Salt" и "Комментарий" оставляем пустыми, а в графе "тип хэша" выбираем MD5 (заранее зная наверняка).
    В меню выбираем "Аудит --> Предварительная атака", затем жмём F4 и атака начнётся.
    Видим не радостное окно с надписью "Предварительная атака закончена", а пароль так и не подобрали.
    Переходим к след. методу. Лично я затем воспользовался бы полным перебором, но нам сначала нужно понять какие конкретные символы перебирать, посему лезим в Сервис --> Настройки, где выбираем "Атака полным перебором".
    Давайте немного порассуждаем. Имея небольшой опыт за плечами могу сказать одно, что чаще всего встречаются пароли из "комбинаций соседних клавиш аля qwerty" и числовых. Перейдем к числовым. убираем везде галочки кроме 0...9. Максимальную длину ставим 9...больше не стоит. Нажимаем Ok и начинаем вновь брутить.
    Ура! Вот оно окошко "Все пароли найдены!"...2007/10/12 (11:54:05) Найден пароль: "846578".
    Видите, не всё так сложно как кажется на первый взгляд, а подобные пароли использует чуть ли не большая часть пользователей интернета.
    Если пароль не подобрался, пробуем дальше...Убираем галочки с цифр, ставим на буквы, также меняем максимальную длину на 6...жмём F4...ждём некоторое время. Опять ничего? В таком случае Вам возможно помогут словари.
    Скачать их можно тут:
    http://advlamer.narod.ru
    http://www.insidepro.com/rus/download.shtml
    http://www.passwords.ru/dic.htm
    По началу их Вам будет хватать.

    Чтобы провести простую атаку по словарям, мы должны наши словари добавить в базу программы. Делается это в настройках.
    Словари очень часто выручают, потому как такой пароль как "computerboy" подобрать легче с помощью словарей, нежели чем полным перебором.

    Я думаю этих основ Вам хватит на первое время чтобы "правильно" пользоваться этой программой.
    Более подробней об этой программе Вы можете прочитать на ее офиц. сайте - http://www.insidepro.com/rus/passwordspro.shtml

    [John the Ripper]
    [​IMG]
    Версия: 1.7.0.2
    Платность: Freeware
    Офиц. сайт: http://www.openwall.com/john/

    В народе просто "джоник". Посмотрим что нам скажет википедия. John The Ripper — программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС.

    Многие не любят на нее переходить из-за ее консольного варианта (все нужно делать через cmd - коммандную строку). Нашлись конечно же люди, которые сделали GUI-шный вариант и называется он Foundstone FSCrack, который никому не пришёл по вкусу, посему проект прекратил своё существование.

    И опять будем всё рассматривать на реальном примере. Например, на взломанном сайте нам удалось прочесть файл, содержащий список пользовательских учётных записей (в unix), то есть passwd, который может содержать регистрационное имя, или логин, зашифрованный пароль и т.д.

    Например:
    То, что я выделил это и есть хеши, алгоритм - DES.
    Теперь это записываем в текстовой документ и обзываем например pwd.txt, помещаем в папку с джоником.

    Теперь рассмотрим методы атак:

    1) Single mode - подберет простые пароли, аналог "Предварительной атаке" в PasswordsPro
    пример: john-386.exe -single pwd.txt

    2) Перебор по словарю.
    пример: john-386.exe -w:адрес к словарю pwd.txt
    пример: john-386.exe -w:F:\Словари\advlamer-words-russian-translit.txt pwd.txt

    3) Брут - не эффективный, но самый простой.
    пример: john-386.exe pwd.txt

    4) Incremental mode - Самый сильный способ перебора, 95 символов.
    пример: john-386.exe -i pwd.txt
    пример: john-386.exe -i:alpha pwd.txt - Перебор с использованием 26 символов от 'a' до 'z'

    Как запустить и какой именно метод атаки выбрать Вы уже знаете.
    Ах да...забыл...если что-то удастся сбрутить, пароли можно посмотреть после завершения атаки - john-386.exe -show pwd.txt. А так они сохраняются в файле john.pot.

    Забыл еще напомнить, что не забудьте в каком каталоге/папке Вы работаете. чтобы все мои примеры выполнялись, самый простой вариант это создать в папке вместе с джоником файл *.bat'овский, в котором написать cmd.

    [end]
    И хотелось бы напомнить, что хеши именно брутятся, а не расшифровываются. А говорил я так лишь только для того, чтобы Вам было понятней.

    Использовались материалы от 1dt.w0lf, Thanat0z, WaPBBS Decrypt Clan, за что им огромное спасибо. Также использовались материалы из Википедии.
    Спасибо за внимание.

    P.s. Не стесняемся дополнять/сообщать об ошибках и неточностях...это черновой вариант, ну в принципе и законченный...наверное...
    (c) Koller
     
    Последнее редактирование: 5 июн 2008
    12 окт 2007
    2 пользователям это понравилось.
  2. Koller
    Koller Исчез... Глобальный модератор
    Симпатии:
    117
    Список применяемых алгоритмов в форумных движках:
    Код:
    ------------------------------------------------------------------------------------
    |     Название      |    Алгоритм хеширования    |    Префикс   |      Таблица     |
    ------------------------------------------------------------------------------------
    | Beehive           | md5($pass)                 | нет          | USER             |
    | Intellect Board   | md5($pass)                 | нет          | User             |
    | IPB 1.x.x         | md5($pass)                 | ibf_         | members          |
    | IPB 2.x.x         | md5(md5($salt).md5($pass)) | ibf_         | members_converge |
    | MercuryBoard      | md5($pass)                 | mb_          | users            |
    | MiniBB            | md5($pass)                 | minibbtable_ | users            |
    | myBB 1.2.x        | md5(md5($salt).md5($pass)) | mybb_        | users            | 
    | PBLang            | md5($pass)                 |  хеш для каждого пользователя хранится в файле /db/members/имя_юзера |
    | phpbb             | md5($pass)                 | phpbb_       | users            |
    | PhpMyForum        | md5($pass)                 | pmf_         | user             |
    | PunBB 1.2.x       | SHA-1                      | нет          | users            |
    | SMF 1.1.x         | sha1($username.$pass)      | smf_         | members          |
    | QuickSilver Forum | md5($pass)                 | qsf_         | users            |
    | UseBB             | md5($pass)                 | usebb_       | members          |
    | Vanilla           | md5($pass)                 | LUM_         | User             |
    | VBulletin         | md5(md5($pass).$salt)      | нет          | user             |
    | VikingBoard       | md5($pass)                 | vboard_      | member           |
    | W-Agora           | md5($pass)                 | [название]_  | users            |
    | YaBB              | md5(HMAC)                  |     проверить не удалось        |
    ------------------------------------(c)-Koller-[XNT]--------------------------------

    Руки дошли пока только до форумов...времени много уходит, чтобы каждый двиг ставить...посему не обещаю продолжения...
     
    Последнее редактирование: 29 июл 2008
    12 дек 2007
    2 пользователям это понравилось.
  3. Lone_Wolf
    Lone_Wolf Продвинутый
    Симпатии:
    1
    А как вытаскивать ети хеши???
     
    8 апр 2008
  4. Math
    Math . Продвинутый
    Симпатии:
    6
    Из Базы Данных
     
    8 апр 2008
  5. Vovanza
    Vovanza Новичок
    Симпатии:
    0
    VKONTAKTE.RU

    Здравствуйте ! Подскажите, пожалуйста, чем брутить хэши аккаунтов vkontakte.ru
    типа такого :
    24e6d103821518de2a8db7e9d4531748
    Спасибо.
     
    24 май 2008
  6. Koller
    Koller Исчез... Глобальный модератор
    Симпатии:
    117
    Уже ответил в пм...
    Брутить с помощью PasswordsPro...в моей статье описано что да как и почему...
     
    24 май 2008
  7. IIIaKaJI
    IIIaKaJI Новичок
    Симпатии:
    0
    А как определить какая соль используется и используется ли она вообще ???
    вот к примеру в этом хеше
    0a03539c3d933badcd3cd1e50e9b7c15
    а так понимаю это MD5 (HMAC).....или нет ???
     
    26 май 2008
  8. Koller
    Koller Исчез... Глобальный модератор
    Симпатии:
    117
    Всё зависит откуда Вы достали этот хеш...
    Какая версия движка/форума на сайте используется, из БД которой Вы и достали этот хеш...
     
    26 май 2008
  9. IIIaKaJI
    IIIaKaJI Новичок
    Симпатии:
    0
    Это хеш инетовского паса из локалки которая использует VPN соединение для выхода в инет.....вытащена прогой XVpn....уже 3-й день пытаюсь пробрутить XPasswd'ом по 0-9;a-z;A-Z;....пока без результатов...вот и подумал что мож кто-нить попроше и подейственней способ подскажет....
     
    26 май 2008
  10. Koller
    Koller Исчез... Глобальный модератор
    Симпатии:
    117
    Честно скажу, какой там алгоритм не знаю...
    Знаю, что как раз XPasswd и служит для брута таких хешей...
    Я попробую по словарям пробежаться...если что получится, отпишусь...

    p.s. нужен тот самый файл для брута, который ты получил с помощью xvpn...или что-то в этом роде...
     
    26 май 2008
  11. IIIaKaJI
    IIIaKaJI Новичок
    Симпатии:
    0
    2 Koller
    там обычный текстовик в котором такая вот запись
    lamber_10.10.10.54:1:00000000000000000000000000000000:0a03539c3d933badcd3cd1e50e9b7c15

    P.S.: если кому интересно, проги эти тут

    http://xaker.name/forvb/showthread.php?p=65772#post65772

    ток между нулями промежутка нету.....чёт не хотит правильно вставляться =)
     
    27 май 2008
  12. S@M1NS1DE -[AL]-
    [email protected] -[AL]- Новичок
    Симпатии:
    0
    Простите, а как узнать соли для форума IP.Board 2.3.5 ?!
     
    14 июл 2008
  13. Koller
    Koller Исчез... Глобальный модератор
    Симпатии:
    117
    А каким способом Вы узнали хеши? Путём выполнения запроса к БД, благодаря которому из нужной таблицы, колонки достали нужную Вам информацию...
    Вот соль и хранится в той же таблице, что и хеши, только в отдельной колонке "converge_pass_salt"...в IPB она состоит из 5 символов...
     
    14 июл 2008
  14. baltazar
    baltazar Продвинутый
    Симпатии:
    3
    Примеры:​




    ADLER32 - 0b04e916

    CRC-32 - b748039f

    DES (Unix) - LzYIxjUEjKZbQ

    GOST R34.11-94 - f93e65fcaf7d1d8b5d612b023e77d6962b58a923c8f1eb8b5 7839f90548886f3

    Haval128 - 233686dd8a6eabcedd8edc1ac7b4f948

    Haval256 - 5622d299375c495c87b0ecc18e6d37ec636e9d1fb8b2164b6 8640c04c167c34d

    MD2 - 62829f1dc4968513c44bcfc9a9ac7e77

    NTLM - eb3ae15b35b2d308552b53a63e608486

    RipeMD128 - 8e150744861356c8c6164634f0ba759a

    SHA512 - c1c5c61d7d92715b6198471eaeba9192f6f7b6677c413ffce 17d4a0066bf485f1055cc85436c6d5a
    3ec5d3d6b91ea4c1f2f40f4909e66f473a825315829e3163

    SNEFRU128 - 317a238c0dbe6052ef78dce20b41a18e

    Tiger128 - 779e5ca0a4d3e68aba641671f526a107

    Whirlpool - 4e9285b97ead896c8855ceadcde2c3962c7f0db595f7bfa4f 0e69a66118502029e83b5679ca82a6f
    ddf7c05a1d7bc3457a7bb4722822f772e4dd698ded55d488

    MD4 - a4a4a963e47c7b8a3b355e0e0c90daa0

    MD5_APR - $apr1$$qjtLUZpoiD4RwXIYf4qVb0

    MD5_Unix
    - $1$$I2o9Z7NcvQAKp7wyCTlia0

    MD5_128bit - e2980b2f25ffaa96e53f71b5f5706e15

    Base64 - 1f344CBiYXNlNjQNCj==

    MySQL - 5d2e19393cc5ef67

    MySQL5
    - 2470c0c06dee42fd1618bb99005adca2ec9d1e19

    Mscash
    - 166a9e32f11580c1c0b62f9cd0bda633

    Sha-1 - 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8

    Sha-1_Base64 - W6ph5Mm5Pz8GgiULbPgzG37mj9g=

    Hex -D5FDF8E0204865780D0A

    Html - %D5%FD%F8%E0+html%0D%0A

    Html_full
    - %D5%FD%F8%E0%20%68%74%6D%6C%0D%0A
     
    17 май 2009
    1 человеку нравится это.
  15. Koller
    Koller Исчез... Глобальный модератор
    Симпатии:
    117
    21 май 2009
    1 человеку нравится это.
  16. Exp74
    Exp74 Новичок
    Симпатии:
    0
    подскажите нубаку)))
    Как доставать хеши например из форума!
    Vbulletin и т.д
     
    12 авг 2009
  17. b3
    b3 Продвинутый
    Симпатии:
    15
    в булке пароли хранятся в таблице user 2 колонки :
    password и salt
    запрос выглядит так :
    select password,salt from forum.user
     
    12 авг 2009
  18. z00MAN
    z00MAN Новичок
    Симпатии:
    8
    для каждого движка свои запросы.

    по умолчанию используються следующие типы хэшей (название таблицы и длина соли):

    IPB 2.x.x - md5(md5($salt).md5($pass)), префикс - whb_, таблица - members_converge, salt - 5 символов
    IPB 1.x - md5($pass), префикс - whb_, таблица - members
    vBulletin 3.x.x - md5(md5($pass).$salt), префикс - нет, таблица - user, salt - 3 символа
    SMF 1.1.x - sha1($username.$pass), префикс - smf_, таблица - members
    phpBB 2.0.1 - 2.0.21 - md5($pass), префикс - phpbb_, таблица - users
    phpBB 3.x - MD5(phpBB3)
    myBB 1.2.x - md5(md5($salt).md5($pass)), префикс - mybb_, таблица - users
    PhpMyForum - md5($pass), префикс - pmf_, таблица - user
    QuickSilver Forum - md5($pass), префикс - qsf_, таблица - users
    UseBB - md5($pass), префикс - usebb_ , таблица - members
     
    13 авг 2009
  19. xpoho
    xpoho Новичок
    Симпатии:
    0
    привет всем в у меня возникла трабла забыл пароль от админа ну у всех такое бывает есть NT хеш 68897207429af08761ad8cf24216d91a как можно его расшифровать заранее спасибо
     
    8 июл 2011
  20. xelaxter
    xelaxter Новичок
    Симпатии:
    1
    в онлайн-сервис соответствующий сунуть. Или в прогу под CUDA
     
    1 авг 2011

Поделиться этой страницей

Загрузка...