Вы когда-нибудь находили интересный хеш в Интернете или в какой-то старой базе данных, которая раньше была не такой безопасной? Теперь, с помощью удивительных и широких веб-сервисов, которые вы можете найти в Интернете, вы сможете узнать, что этот хеш-код выглядел до того, как он был хеширован каким-либо алгоритмом хеширования, таким как MD5, SHA1 или GOST.
В Kali Linux вы можете ускорить процесс поиска в Интернете оригинальной строки вашего хэша, используя инструмент findmyhash, который сделает эту работу за вас. findmyhash — это полезный скрипт на python, используемый для взлома множества хешей с помощью веб-сервисов.
Как работает findmyhash?
findmyhash — это потрясающая утилита командной строки, которая взламывает хэши с помощью различных онлайн-сервисов. Как вы, возможно, знаете, такие функции, как MD5, являются не просто инструментами шифрования (хотя они могут использоваться как часть некоторых алгоритмов шифрования), а однонаправленной хэш-функцией, что означает, что вы не можете с уверенностью отменить ее.
По сути, он отправляет хэш, который вы предоставляете, различным веб-сервисам, и в случае, если какая-либо база данных любого из доступных сервисов содержит строку, которая генерирует хэш, который вы предоставляете, вы получите исходную строку (которая с использованием указанная хеш-функция будет генерировать хеш-строку в качестве результата.
findmyhash включен в Kali Linux и может быть быстро использован из командной строки.
Использование findmyhash
Использование findmyhash довольно просто, у него есть 1 обязательный аргумент (имя хеш-функции, например, MD5, SHA1 и т. Д.) И 3 параметра:
-h
: Если вы хотите взломать только один хеш, укажите его значение с помощью этой опции.-f
: Если у вас есть несколько хешей, вы можете указать файл с одним хешем на строку. Все хэши должны быть одного типа.-g
: Если ваш хеш не может быть взломан, найдите его в Google и покажите все результаты. Эта опция работает ТОЛЬКО с опцией -h (один ввод хеша).
Следующие хеш-функции поддерживаются findmyhash:
- MD4 — RFC 1320
- MD5 — RFC 1321
- SHA1 — RFC 3174 (FIPS 180-3)
- SHA224 — RFC 3874 (FIPS 180-3)
- SHA256 — FIPS 180-3
- SHA384 — FIPS 180-3
- SHA512 — FIPS 180-3
- RMD160 — RFC 2857
- ГОСТ — RFC 5831
- WHIRLPOOL — ISO / IEC 10118-3: 2004
- LM — хеш для Microsoft Windows
- NTLM — хеш для Microsoft Windows
- MYSQL — MySQL 3, 4, 5 хеш
- CISCO7 — зашифрованные пароли Cisco IOS типа 7
- JUNIPER — $ 9 $ зашифрованные пароли Juniper Networks
- LDAP_MD5 — закодированный в MD5 Base64
- LDAP_SHA1 — кодировка SHA1 Base64
Самый базовый пример имеет следующую структуру:
findmyhash [Hasher function name] -h [The hash to crack]
Так, например, если вы хотите найти текст хеша MD5 5eb63bbbe01eeed093cb22bb8f5acdc3
(чей первоначальный текст был «привет мир»), тогда вы выполните следующую команду на новом терминале:
findmyhash MD5 -h 5eb63bbbe01eeed093cb22bb8f5acdc3
Чей вывод будет:
Analyzing with md5decryption (http://md5decryption.com)...
***** HASH CRACKED!! *****
The original string is: hello world
The following hashes were cracked:
----------------------------------
5eb63bbbe01eeed093cb22bb8f5acdc3 -> hello world
Единственный недостаток, который у вас есть, это способ определения типа хэша, который вы хотите взломать. MD5 — это 32-символьное буквенно-цифровое представление, а SHA-1 обычно представляет собой 40-символьную буквенно-цифровую строку (как и SHA-0). MD5 и SHA-1 составляют подавляющее большинство хешей, которые вы можете найти.
Заметка
Вам не всегда будет сопутствовать удача, и ваш хэш не может быть указан в базах данных веб-сервисов. В этом случае вы можете попробовать поискать ваш хэш вручную в Google (возможно, вам не так не повезло).
Счастливого взлома!