06:37
Обновить
Методы Брута - Форум
| RSS



[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: aka_kludge, LeadyTOR  
Методы Брута
LeadyTORДата: Среда, 16.01.2008, 12:53 | Сообщение # 1
Подполковник
Группа: Модераторы
Сообщений: 64
Награды: 0
Репутация: 4
Статус: Offline
RainbowCrack — компьютерная программа для быстрого взлома хешей. Является реализацией техники Philippe Oechslin’на: faster time-memory trade-off.

При «простом переборе» (brute-force) выполняется проход по всем возможным вариантам исходного текста, что для сложных комбинаций требует очень много времени. RainbowCrack сохраняет все вычисления в файлах - так называемых радужных таблицах. За время, сравнимое со взломом одного хеша простым перебором, получаются таблицы, по которым можно с очень высокой вероятностью в тысячи раз быстрее взломать любой хеш из проверенного диапазона.

Необходимость в больших таблицах для взлома сложных хешей привела к появлению проектов распределённого вычисления радужных таблиц и online-взлома хешей:
RainbowCrack.com - Взламывает хеши по 10 алгоритмам (LanMan, NT LanMan, MD5, MD4, MD2, SHA1, MySQL 3.23, MySQL SHA1, Cisco PIX, RIPEMD-160). Посчитано более 1 ТБ таблиц. Доступ ко взлому хешей получают участники, помогающие в создании таблиц. См. описание проекта RainbowCrack.com на distributed.ru.
PassCracking.ru - Взламывает хеши по алгоритму MD5. Посчитано более 500 ГБ таблиц. Свободный доступ ко взлому хешей.
Plain-Text.info - Взламывает хеши по 3 алгоритмам (LanMan, NT LanMan, MD5). Посчитано 360 ГБ таблиц. Свободный доступ ко взлому хешей.


Прелесная и пушистая. Но если разозлить то берегитесь.
 
LeadyTORДата: Среда, 16.01.2008, 12:53 | Сообщение # 2
Подполковник
Группа: Модераторы
Сообщений: 64
Награды: 0
Репутация: 4
Статус: Offline
The UDC — многофункциональное средство восстановления паролей по хеш-значениям для различных хеш-функций, например NTLM1, SQL, MD5, MD4, SQL, DES.

Программа отличается от других средств восстановления паролей очень широким спектром поддерживаемых хеш-функций, а также наличием уникальных алгоритмов восстановления паролей, например коррекции ошибки ввода и Hybrid Rainbow.


Прелесная и пушистая. Но если разозлить то берегитесь.
 
aka_kludgeДата: Среда, 16.01.2008, 13:01 | Сообщение # 3
Admin
Группа: Администраторы
Сообщений: 1058
Награды: 2
Репутация: 25
Статус: Offline
Коллизией хэш-функции H называется ситуация, при которой для двух различных входов T1 и T2 выполняется условие H(T1)=H(T2), T1<>T2

Большинство хэш-функций имеют вероятные коллизии, но для хороших функций они возникают намного реже (или сложнее в поиске) по сравнению с плохими. В некоторых частных случаях, для которых заранее известно все возможное множество входных данных, возможно создать хорошие хэш-функции, отображающие все множество входов на множество различных выходов. Но для функций, принимающих вход переменной длины и возвращающих хэш постоянной длины (такие, как MD5), коллизии будут существовать всегда, поскольку любому значению хэш-функции может быть сопоставлено бесчисленное множество различных входов.

Пусть дан блок данных Х. Если легко найти такие x и y, x<>y что H(x) = H(y), то такая ситуация называется слабой устойчивостью к коллизиям. Наоборот, если подобный поиск является сложным, то считается что функция имеет высокую устойчивость к коллизиям.

Важнейшим свойством криптографической хэш-функции является вычислительная сложность нахождения коллизии. Значение хэш-функции может быть использовано для подтверждения неизменности исходной информации путем публикации цифровой подписи если нет вероятности найти коллизию. Если в данном контексте указывает на существование любого метода генерации коллизий который быстрее чем полный перебор.

Процесс поиска двух произвольных значений, для которых значение хэш-функции совпадает, называется атакой первого прообраза; поиск одного произвольного значения, результат хеширования которого совпадает с другим указанным значением хэш-функции, называется атакой второго прообраза. Успешное проведение атаки второго прообраза намного более серьезно, чем успешное проведение атаки первого прообраза.

 
aka_kludgeДата: Среда, 27.05.2009, 08:43 | Сообщение # 4
Admin
Группа: Администраторы
Сообщений: 1058
Награды: 2
Репутация: 25
Статус: Offline
cool
 
  • Страница 1 из 1
  • 1
Поиск:

Профиль
ИнформацияУправление
Сегодня: 22, 22.12.2024, 06:37
Вы используете: " v "
ВаШ внешний IP: "52.15.173.197"
У вас новых личных сообщений · Мой профиль | Выход




    Главная      
...
На службе : дней

06:37
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика