Hash-Code entschlüsseln

Hallo,
alleine bei 8 Tb hab ich schon 82%
Das musst du mir erklären.

82% von 95^8 Möglichkeiten sind: 5,4 *10^15 Möglichkeiten

Dann pro Eintrag braucht man mindestens 24 Byte: 1,3 * 10^17 Byte oder 118 744 Terrabyte.

Gut, so hat man immerhin 26 000 Terrabyte "gespart", aber dennoch ist mir im Laden keine Festplatte mi 118 744 Terrabyte begegnet.

Und 8 TB würde ich zwar mit viel Geld schon bekommen, aber dennoch ist es viel Speicherplatz. Und dann noch die Tables erstellen ....

Aber wie kommst du bei deiner Rechnung auf 8 Terrabyte mit einer Chance von 82%?
 
re

Da es eine RainbowTable Erfolgsrate Brechnungs Programme gibt und bei beiden des selbe heraus kommt wird irgendwas an deiner Rechnung nicht stimmen.
Vieleicht irr ich mich auch aber ambesten schickst du eine Email an die Programmierer von Rtgen oder beschäftigst dich mit der Methode mehr.
Könnte auch vieleicht auch sein, dass des Programm mit dem LM algorythmus rechnet obwohl es md5 unterstützten muss ... wie auch immer


Grüße
 
Hallo,
also soweit habe ich im Mathe aufgepasst, dass ich weiß das meine Rechnung stimmt.

Also man hat, wie du sagtest, 95 verschiedene Zeichen, und eine Wortlänge von 8 Zeichen.
Das macht 95^8 Möglichkeiten, bzw. 6,6 * 10^15

Damit ich eine Chance von 82% habe, muss in der Tabelle: 6,6*10^15 *82% Einträge vorhanden sein.
Das macht 5,44 * 10^15 Einträge.

Dann braucht das Wort 8 Zeichen = 8 Byte, und ein MD5 Hash hat 128 Bit = 16 Byte. Macht Gesamt: 24 Byte pro Eintrag.
5,44*10^15 Einträge * 24 Byte/Eintrag = 1,3*10^17 Byte

1,3*10^17/(1024^4) = 118 744 Terrabyte.

KB: 1024^1
MB: 1024^2
GB: 1024^3
TB: 1024^4

Aber wo gibt es den dieses Erfolgschancenberechnungsprogramm?
 
Wer kann mir meine Passwörter sagen ?

Ein leichtes, ein mittel schweres und ein ganz schweres.

Möchte mal wissen wie lange Ihr dazu braucht !

Alle 3 sind MD5

Hier die Hashwerte:

52b640677e50211bb94885be5b7155d5

299e46af6bb10fdcd6cbe59f6e79382e

78bb67698f9f622b90b125edb53c6867
 
@Didito
Sorry aber was soll der scheiss? Glaubst du tatsächlich, irgend jemand hat Zeit deine Hashes anzugreifen? Was willst du damit überhaupt bezwecken? *nixversteh*

Grüsse
Disenchant
 
Original von Didito
Kann man es sicherer machen wenn man MD5 mehrmals verschlüsselt ?

Aber sicher ist das sicherer. Wenn Du den erzeugten MD5-Hash nochmals durch den MD5-Algorithmus jagst und das so um die 10 Mal wiederholst, dann hast Du praktisch MD50. Das ist so sicher, daß damit niemand mehr etwas anfangen kann. Du nicht und ein Hacker auch nicht.

Mal im Ernst: Siehe Dir den Beitrag von ShirKhan76 noch einmal genauer an oder lese das hier.

Bye, nz
 
Hallo,
also sofern das ein sicheres Passwort war, dann kann dies keiner in der öffentlich. Evt. welche von der NSA.

Allerdings auch wenn es ein unsicheres, sprich kurzes PW war, wird keiner ___seine___ Rechenzeit dafür verschwenden.

Denn mehr als Rechenzeit ist das nicht. Und ich kann ___meine___ sinnvoller einsetzen.
 
Wenn jemand sein MD5 Programm laufen hat:

Könnt Ihr bitte meine folgende MD5 Hashes mitmachen ?

Bitte bei mir per PN melden


Wenn Ihr wollt zahle ich für jeden erfolgreichen entschlüsselten Hash eine Provision.

Bitte fügt diese Hashes bei euch ein.

Kann auch eure bei mir einfügen.
 
Hallo,
Didito: Hast du dir mal die Boardregel durchgelesen? Ich denke mal kaum, dass dies selbst erstellte Hashwerte sind. Ich vermute mal, die hast du irgendwie geklaut und versuchst dadurch jetzt Zugang zu einem System zu erhalten.
Dies ist eindeutig illegal (darum Werte zensiert).

Und kaum einer wird deswegen seine CPU bemühen...
 
Original von Didito
Immernoch keiner raus ???

Oh und ich dachte hier können manche sowas !

Hi wen es ein programm ist zu reggen würde ich den string einfach austauschen zu dem wo ich einen gültigen name habe bzw erstellt habe!
Oder einfach patchen =)
Alles andere ist selbstmord =)
Auser du willst nen board hacken :rolleyes:
 
Das sollte mit dem maskprocessor von hashcat ziemlich einfach zu bewerkstelligen sein.
Siehe beispielsweise hier:
mask_attack [hashcat wiki]

Mit dem Maskprocessor eine Regel erstellen, die alle Möglichkeiten von "N48 0x.xxx E009 4x.xxx" genriert, also:

N48 00.000 E009 40.000
N48 00.000 E009 40.001
N48 00.000 E009 40.002
...

Den Output dann zu hashcat pipen, der die mutmaßlichen Lösungen hashed und mit dem gegebenen Hash vergleicht.
 
Zurück
Oben