Как взломать различные алгоритмы хеширования, такие как MD5, SHA1, используя findmyhash в Kali Linux

Вы когда-нибудь находили интересный хеш в Интернете или в какой-то старой базе данных, которая раньше была не такой безопасной? Теперь, с помощью удивительных и широких веб-сервисов, которые вы можете найти в Интернете, вы сможете узнать, что этот хеш-код выглядел до того, как он был хеширован каким-либо алгоритмом хеширования, таким как MD5, SHA1 или GOST.

В Kali Linux вы можете ускорить процесс поиска в Интернете оригинальной строки вашего хэша, используя инструмент findmyhash, который сделает эту работу за вас. findmyhash — это полезный скрипт на python, используемый для взлома множества хешей с помощью веб-сервисов.

Как работает findmyhash?

findmyhash — это потрясающая утилита командной строки, которая взламывает хэши с помощью различных онлайн-сервисов. Как вы, возможно, знаете, такие функции, как MD5, являются не просто инструментами шифрования (хотя они могут использоваться как часть некоторых алгоритмов шифрования), а однонаправленной хэш-функцией, что означает, что вы не можете с уверенностью отменить ее.

По сути, он отправляет хэш, который вы предоставляете, различным веб-сервисам, и в случае, если какая-либо база данных любого из доступных сервисов содержит строку, которая генерирует хэш, который вы предоставляете, вы получите исходную строку (которая с использованием указанная хеш-функция будет генерировать хеш-строку в качестве результата.

findmyhash включен в Kali Linux и может быть быстро использован из командной строки.

Использование findmyhash

Использование findmyhash довольно просто, у него есть 1 обязательный аргумент (имя хеш-функции, например, MD5, SHA1 и т. Д.) И 3 параметра:

  • -h : Если вы хотите взломать только один хеш, укажите его значение с помощью этой опции.
  • -f : Если у вас есть несколько хешей, вы можете указать файл с одним хешем на строку. Все хэши должны быть одного типа.
  • -g : Если ваш хеш не может быть взломан, найдите его в Google и покажите все результаты. Эта опция работает ТОЛЬКО с опцией -h (один ввод хеша).

Следующие хеш-функции поддерживаются findmyhash:

  • MD4 — RFC 1320
  • MD5 — RFC 1321
  • SHA1 — RFC 3174 (FIPS 180-3)
  • SHA224 — RFC 3874 (FIPS 180-3)
  • SHA256 — FIPS 180-3
  • SHA384 — FIPS 180-3
  • SHA512 — FIPS 180-3
  • RMD160 — RFC 2857
  • ГОСТ — RFC 5831
  • WHIRLPOOL — ISO / IEC 10118-3: 2004
  • LM — хеш для Microsoft Windows
  • NTLM — хеш для Microsoft Windows
  • MYSQL — MySQL 3, 4, 5 хеш
  • CISCO7 — зашифрованные пароли Cisco IOS типа 7
  • JUNIPER — $ 9 $ зашифрованные пароли Juniper Networks
  • LDAP_MD5 — закодированный в MD5 Base64
  • LDAP_SHA1 — кодировка SHA1 Base64

Самый базовый пример имеет следующую структуру:

findmyhash [Hasher function name] -h [The hash to crack]

Так, например, если вы хотите найти текст хеша MD5 5eb63bbbe01eeed093cb22bb8f5acdc3 (чей первоначальный текст был «привет мир»), тогда вы выполните следующую команду на новом терминале:

findmyhash MD5 -h 5eb63bbbe01eeed093cb22bb8f5acdc3

Чей вывод будет:

Analyzing with md5decryption (http://md5decryption.com)...
***** HASH CRACKED!! *****
The original string is: hello world
The following hashes were cracked:
----------------------------------
5eb63bbbe01eeed093cb22bb8f5acdc3 -> hello world

Единственный недостаток, который у вас есть, это способ определения типа хэша, который вы хотите взломать. MD5 — это 32-символьное буквенно-цифровое представление, а SHA-1 обычно представляет собой 40-символьную буквенно-цифровую строку (как и SHA-0). MD5 и SHA-1 составляют подавляющее большинство хешей, которые вы можете найти.

Заметка

Вам не всегда будет сопутствовать удача, и ваш хэш не может быть указан в базах данных веб-сервисов. В этом случае вы можете попробовать поискать ваш хэш вручную в Google (возможно, вам не так не повезло).

Счастливого взлома!

Ссылка на основную публикацию