Hash-Code entschlüsseln

razzle75

New member
Hallo liebe Leute, ich suche ein Tool um 32stellige Hash-Codes zu entschlüsseln (also, dass das Originalpaßwort sichtbar wird).
Habe jetzt schon in mehreren Foren gelesen, dass das über Brute-Force geht (so im Prinzip jedenfalls). Doch wo finde ich ein Tool, welches das beinhaltet?
Hat jemand eine Ahnung?
 

sheepd

New member
STFW und STFB("Search the f'kin board", gerade erfunden^^)
Im Ernst, dazu gibt es hier wirklich _mehr_ als genug Themen.
 
K

Kubain

Guest
Original von sheep dude
STFW und STFB("Search the f'kin board", gerade erfunden^^)
Im Ernst, dazu gibt es hier wirklich _mehr_ als genug Themen.
Wow das hilft bestimmt weiter.

Ich habe mal mit Advanced ZIP Password Recovery rumgespielt, funzt auch mit bruceforce. Fals es um ne Zip Datei geht. Dauert aber ewig...
 

ShirKhan76

New member
also zuerst einmal kann man Haschwerte nicht zurückrechnen, weil ein HASCH quasi wie ein Fleischwolf funktioniert: man schmeißt oben ein Stück Fleisch rein und unten kommt Gehacktes raus, das man nicht mehr zu dem ursprünglichen Stück Fleisch machen kann! Bei Haschwerten wir das genauso gemacht: oben kommt das unverschlüsselte Passwort rein und unten kommt ein Haschwert heraus, der dann zum Beispiel in der Shadow (MD5 Passwortdatei unter LINUX) gespeichert wird. Wird jetzt ein Passwort abgefragt, wird der Haschwert daraus gebildet und verglichen, wenn er stimmt BINGO und Du kommst rein ansonsten try again.

Die PW Crack Programme machen das genauso, egal ob mit PW Liste oder via Brute Force Attack

Jetzt komm es darauf an was Du machen willst? Vielleicht ein PW auf einem Linuxsystem herausfinden, dann würde ich John the Ripper nehmen. Für PWs unter Windows würde ich L0phtcrack bzw. @stake LC 5 bevorzugen, für passwortgeschützte ZIP oder RAR Files gibt es, wie oben schon KUBAIN geschrieben andere Tools....

best greetz

ShirKhan76
 

PuppE

New member
hashcodes (mit MD5 oder crypt erzeugt) sind einweg-funktionen, dh du wirst niemals anhandes des Hashcodes auf das ehemalige pw schliesen können, dir bleibt also nur der genannte bruce oder bei dummen admins auch raten bzw pw listen (mit deutschem englischen wörtern) ;P

mfg

Püppi
 

silenced

New member
@ biomon:

Klar kann ich das entschlüsseln

aber das 789ecd2cb18c06f8d0d0f10f ist kein MD5 da fehlen noch 8 Byte :)


sagen wir mal so

ae373a125f190a5829ef6b7e5107adbf Ist der Hash von 12345828

789ecd2cb18c06f8d0d0f10fXXXXXXXX könnte der Hash von STFU sein
 

Elderan

Moderator
Hallo,
ein MD5 Hashcode besteht aus 128 Bit, bzw. 32 Hexadezimal-Zeichen.

Dein Hashcode hat allerdings nur 24 Hexadezimal-Zeichen = 96 Bit.

Also fehlen dort noch 32 Bit bzw. 8 Hexadezimal-Zeichen
 

Pash15

New member
Re

Hallo;

Für alle Leute die MD5 entschlüsseln wollen sollten Bruteforce einlassen, da ist die Erfolgschance bedinngt wegen dem Algorythmus relativ gerint - Es sei denn ihr verfügt über einen Cluster - Ich persönlich würde des eher mit RainbowTables entschlüsseln lassen.

siehe:
MD5 - RainbowTables 190GB+

würde bis 8 Password gestellen noch relativ schnell gehen ca. 4 Stunden oder schneller. Mit Bruteforce beist man sich da die Zähne aus. Da bei Md5 Up and Lower Case Alpha benötigt wird. Zahlen und Sonderzeichen noch dazu - dann hat man 95 Zeichen bei 1-8 wirds relativ lange dauern bei 2.000.000 hash/s



Grüße felixxx
 

Elderan

Moderator
Hallo,
, da ist die Erfolgschance bedinngt
Sofern man unendlich viel Zeit hat, ist sie 100%.
Sonst ist die Chance genauso groß bzw. größer wie per RainbowTables.

Ich persönlich würde des eher mit RainbowTables entschlüsseln lassen.
...

Mit Bruteforce beist man sich da die Zähne aus
Ach und mit Rainbow nicht?

Also Rainbow speichert einfach alle Kombinationen in eine Tabelle. Beim Knacken schaut das Programm in der Tabelle nach, ob der Eintrag vorhanden ist.

Allerdings müssen die Tabellen erst erstellt werden. Dazu wird wieder jede Möglichkeit verschlüsselt und gespeichert, genauso wie bei Bruteforce.

Also mit 8 Zeichen => 8 Byte,
1 Hash => 128 Bit => 16 Byte
Gesamt: 24 Byte.

95^8*24Byte = 1,59 * 10^17 Byte oder 144810 Terrabyte benötigt man für die Tabelle, und das nur für Passwörter mit 8 Zeichen (95 mögliche Zeichen).

Dazu kommt es noch, dass man diese Tables erstellen muss. Für 1 GB Table braucht man ca. 10 bis 12 Tage.

lange dauern bei 2.000.000 hash/s
Moderne Computer erreichen das 10 Fache, also 20 Mio.
 

Pash15

New member
re

Hallo,

"Sofern man unendlich viel Zeit hat, ist sie 100%.
Sonst ist die Chance genauso groß bzw. größer wie per RainbowTables."
^^ Man hat aber nicht unendlich Zeit - Sonst würde auf der Erde alles etwas anders ablaufen...

"95^8*24Byte = 1,59 * 10^17 Byte oder 144810 Terrabyte benötigt man für die Tabelle, und das nur für Passwörter mit 8 Zeichen (95 mögliche Zeichen)."

alleine bei 8 Tb hab ich schon 82% und mehr als 95% braucht man eh nicht...

"Dazu kommt es noch, dass man diese Tables erstellen muss. Für 1 GB Table braucht man ca. 10 bis 12 Tage."

Kommt ganz auf chain length an. bei 442 MB Md5 chain length von 20000 braucht man 8 Tage auf 3.0 Ghz.

"Moderne Computer erreichen das 10 Fache, also 20 Mio. "
Also des schnellste hab ich bis jetzt auf einer optimierten Version gesehen.
dual 3.06 Ghz CPU und 5.600.000 hashs/s
Weis zwar nicht was du benutz, muss aber relativ perfekt DES und Plain to Hash optimiert sein.

Auserdem kann man RainbowTables mehrfach verwenden und nicht für einen Hash wochenlang rum bruten...
 
Oben