عرض مشاركة واحدة
قديم 06-09-2012, 03:08 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
ابوللة
 
الصورة الرمزية ابوللة
 

 

 
إحصائية العضو





ابوللة غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
ابوللة is on a distinguished road

افتراضي المرجع الشامل لمعرفة انواع الهاشات :وطرق كسرها


السلام عليكم ورحمة الله وبركاتة

كيف حالكم
ان شالله بصحة وعافية

اليوم راح اتكلم عن الهاشات اكيد الكل واجه مشكلة بكسر هاش وماعرف نوعه

وكيذا لاكن باذن الله بعد اليوم راح نعرف نوع الهاش وطرق كسرة

طبعن معرفة نوع الهاش امر مهم قبل الكسر

انواعها وطرق فكها وكيف نعرف النوع والمزيد !


بعنوان :المرجع الشامل لكسر الهاشات ومعرفة انوعها



على بركة الله نبدا :



1- هآش الـ " MD5+MD4 " يتكون من ارقآم وحروف ويكون طولة 32 Bytes
2- هآش " MD5 (Unix) " يبدأ دائماً بـ " $1$ "


3- هآش " MD5 (APR) " يبدأ دائماً بـ " apr1$$ "
-4 هآش MySQL طولة " 16 Bytes "

5- هآش " SHA-1+MySQL v5.x " يتكون من ارقآم وحروف وطولة " 40 Bytes "

6- هآش " DES (Unix) " طولة 13 Bytes "

والحين رآح اوريكم بعض الامثلة للهاشات

========================================

طيب فية ناس يقول صعب اميز بين كل هاش طيب هاذاي اداة بيوثن

تحط الهاش وتخبرك نوع الهاش


الحين بعد ماعرفنا الهاش :


2:طرق كسر الهاشات
في طريقتين
الاولى من خلال المواقع
هاذي كم موقع

http://www.hashchecker.de/find.html

http://md5hashcracker.appspot.com/

والكثير



وفية من خلال برامج

نتوكل على الله

الاول برنامج



PassWords Pro


انواع الهاشات الي يفكها

كود PHP:
– Adler-32
– Blowfish(Eggdrop)
– Blowfish(OpenBSD)
– CRC-16
– CRC-16-CCITT
– CRC-32
– CRC-32(ZIP_Seed)
– CRC-32B
– CRC-64
– DCC2
– DES(Oracle)
– DES(Unix)
– Domain Cached Credentials
– ELF-32
– FCS-16
– FCS-32
– Fletcher-32
– FNV-32
– GHash-32-3
– GHash-32-5
– GOST R 34.11-94
– HAS-160
– Haval-128
– Haval-128(HMAC)
– Haval-160
– Haval-160(HMAC)
– Haval-192
– Haval-192(HMAC)
– Haval-224
– Haval-224(HMAC)
– Haval-256
– Haval-256(HMAC)
– Lineage II C4
– MD2
– MD2(HMAC)
– MD4
– MD4(HMAC)
– MD5
– md5($pass.$salt)
– md5($pass.$salt.$pass)
– md5($pass.md5($pass))
– md5($salt.'-'.md5($pass))
– md5($salt.$pass)
– md5($salt.$pass.$salt)
– md5($salt.$pass.$user****)
– md5($salt.md5($pass))
– md5($salt.md5($pass).$salt)
– md5($salt.MD5($pass).$user****)
– md5($salt.md5($pass.$salt))
– md5($salt.md5($salt.$pass))
– md5($salt.md5(md5($pass).$salt))
– md5($user****.0.$pass)
– md5($user****.LF.$pass)
– md5($user****.md5($pass).$salt)
– md5(3 x strtoupper(md5($pass)))
– MD5(APR)
– MD5(Cisco PIX)
– MD5(Custom)
– MD5(HMAC(Wordpress))
– MD5(HMAC)
– md5(md5($pass))
– md5(md5($pass).$pass)
– md5(md5($pass).$salt)
– md5(md5($pass).md5($pass))
– md5(md5($pass).md5($salt))
– md5(md5($salt).$pass)
– md5(md5($salt).md5($pass))
– md5(md5($user****.$pass).$salt)
– md5(md5(md5($pass)))
– md5(md5(md5(md5($pass))))
– md5(md5(md5(md5(md5($pass)))))
– MD5(phpBB3)
– md5(sha1($pass))
– md5(sha1(md5($pass)))
– md5(sha1(md5($pass)).sha1($pass))
– md5(sha1(md5(sha1($pass))))
– md5(strrev($pass))
– md5(strtoupper(md5($pass)))
– MD5(Unix)
– MD5(Wordpress)
– MSSQL(2000)
– MSSQL(2005)
– MySQL
– MySQL5
– NTLM
– Palshop
– RAdmin v2.x
– RipeMD-128
– RipeMD-128(HMAC)
– RipeMD-160
– RipeMD-160(HMAC)
– RipeMD-256
– RipeMD-256(HMAC)
– RipeMD-320
– RipeMD-320(HMAC)
– SAPB
– SAPG
– SHA-1
– SHA-1(Django)
– SHA-1(HMAC)
– SHA-1(MaNGOS)
– SHA-1(MaNGOS2)
– SHA-1(Oracle)
– SHA-224
– SHA-224(HMAC)
– SHA-256
– SHA-256(Django)
– SHA-256(HMAC)
– SHA-256(PasswordSafe)
– SHA-256(Unix)
– SHA-384
– SHA-384(Django)
– SHA-384(HMAC)
– SHA-512
– SHA-512(Drupal)
– SHA-512(HMAC)
– SHA-512(Unix)
– sha1($pass.$salt)
– sha1($salt.$pass)
– sha1($salt.$user****.$pass.$salt)
– sha1($salt.md5($pass))
– sha1($salt.md5($pass).$salt)
– sha1($salt.sha1($pass))
– sha1($salt.sha1($salt.sha1($pass)))
– sha1($user****.$pass)
– sha1($user****.$pass.$salt)
– sha1(md5($pass))
– sha1(md5($pass).$salt)
– sha1(md5($pass).$userdate.$salt)
– sha1(md5(sha1($pass)))
– sha1(md5(sha1(md5($pass))))
– sha1(sha1($pass))
– sha1(sha1($pass).$salt)
– sha1(sha1($pass).substr($pass,0,3))
– sha1(sha1($salt.$pass))
– sha1(sha1(sha1($pass)))
– sha1(strtolower($user****).$pass)
– sha256($pass.$salt)
– sha256($salt.$pass)
– sha256(md5($pass))
– sha256(sha1($pass))
– sha384($pass.$salt)
– sha384($salt.$pass)
– sha512($pass.$salt)
– sha512($salt.$pass)
– Skein-1024
– Skein-1024(384)
– Skein-1024(512)
– Skein-256
– Skein-256(128)
– Skein-256(160)
– Skein-256(224)
– Skein-512
– Skein-512(128)
– Skein-512(160)
– Skein-512(224)
– Skein-512(256)
– Skein-512(384)
– Snefru-128
– Snefru-128(HMAC)
– Snefru-256
– Snefru-256(HMAC)
– SSHA-1
– strrev(md5($pass))
– strrev(md5(strrev(md5($pass))))
– substr(md5($pass),16,16)
– substr(md5($pass),8,16)
– Tiger-128
– Tiger-128(HMAC)
– Tiger-160
– Tiger-160(HMAC)
– Tiger-192
– Tiger-192(HMAC)
– Ventrilo
– Whirlpool
– Whirlpool(Double)
– Whirlpool(HMAC)
– WPA-PSK PMK
– XOR-32
– xsha1(strtolower($pass))

طيب الحين نشرح البرنامج

الجزى santa_1:

http://www.youtube.com/watch?feature...&v=VmXKf4KPL1I




الجزى :2





============================================
البرنامج الثاني


غني عن التعريف
John

وبعد فك ضغطه نروح لأحد الاقراص سواء C أو D أو E أو غيرها وأنت اختار اللي يعجبك
وانصحك تختار غير القرص C
علشان اذا صار شئ بجهازك او سويتله فورمات بيكون برنامجك
بخير وبعيد عن المشاكل

الأن ننسخ البرنامج كااااامل ونضعه في أي قرص وانا اخترت القرص D كما في الصورة التالية:-




بعد مادخلنا
نفتح مستند نصي txt ونسميه اي اسم وانصحك ملف
اسمه passwd او pass او password أو اسمك ما علينا من هالنقطه

وتحط داخلة الباسووردات المشفره الي نريد ان نكسرها باذن الله




طيب بعد ماسوينا الى تو نتجة لدوس

ونكتب


cd مجلد البرنامج cd\


cd run


طيب هاذي الاوامر
كود PHP:
الامر الاول john***** -si passwd.txt
الامر الثاني john***** -single passwd.txt
الامر الثالث john***** -w:word.txt passwd.txt
الامر الرابع john***** -i:alpha passwd.txt
الامر الخامس john***** -i:all passwd.txt
وهذه الطريقه جيده لفك اكثر من 100 موقع مره واحده


امر يبحث لك عن الارقام فقط مثل (1234567890) :
و صيغتة: john -iigits passwd.txt

امر يبحث عن الحروف الصغيرة مثل(zaqwsxcderfvbgtyhn) :
و صيغتة: john -i:Alpha passwd.txt

امر يبحث لك عن كلمات السر التي تكون مطابقة لاسم المستخدم:
مثل اسم المستخدم (hex) وكلمة السر (hex)
و صيغتة: john -single passwd.txt

امر يبحث لك عن جميع الاحتمالات الممكنة مثل :
(smcbtdpajrhflgSkwnMBeCTRJDAPLiKovH1WGNFIVEyzuOZ20
q!3984Y5xU67QX_#&(;@[^ "$%')*+,-./:<=>?\]`{|}~)
و صيغتة: john -i:all passwd.txt

8. لنفترض انك اخترت الامر الاخير والاضمن يبقى راح نكتب فى شاشة الدوس
john -i:all passwd.txt



بعد انتهاء البرنامج من فك التشفير اذهب للملف john.pot تحصل الباسوردات الي تم فكها

===========================


البرنامج الثالث :
Rainbow Crack

برنامج بسيط :
وهاذا شرح له :
الشرح عبارة عن تكوين لست باسورد كبيرة :
ووضعها داخل مجلد البرنامج :
وعمل مستند ثاني يكون فية الهاشات المراد كسرها /يعتمد على التخمين:



=======================================

الاداة الرابعه وهي القوية :
hashcat


انواع الهاشات الي تكسرها الاداة :

* MD5
* Joomla
* osCommerce, xt:Commerce
* SHA1
* SHA-1(Base64), nsldap, Netscape LDAP SHA
* SSHA-1(Base64), nsldaps, Netscape LDAP SSHA
* Oracle 11g
* SMF > v1.1
* OSX v10.4, v10.5, v10.6
* MSSQL(2000)
* MSSQL(2005)
* MySQL
* phpass, MD5(Wordpress), MD5(phpBB3)
* md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
* MD4
* NTLM
* DCC, mscash
* SHA256
* descrypt, DES(Unix), Traditional DES
* md5apr1, MD5(APR), Apache MD5
* DCC2, mscash2
* Cisco-PIX MD5
* WPA/WPA2
* vBulletin < v3.8.5
* vBulletin > v3.8.5
* IPB2+, MyBB1.2+

وهينا شروحات الاداة :

http://www.youtube.com/results?searc...clHashcat-plus



راوبط التحميل
================================
اداة البيوثن
http://www.mediafire.com/?cv8zzob9dlx33mz
================================

PasswordsPro
http://passwordspro.en.softonic.com/download

================================
john
http://www.openwall.com/john/g/john179j5w.zip
================================
Rainbow

http://project-rainbowcrack.com/index.htm#download
================================
hashcat
http://hashcat.net/oclhashcat-plus/
__________________

الى هنا اخواني :اتممنا الموضوع نال اعجابكم وفك مشكلتكم :

ملاحضة :الشرح كنت عاملة لمنتدى قراصنة غزة قديم ونقلتة لكم لجل الافادة




hglv[u hgahlg gluvtm hk,hu hgihahj :,'vr ;svih

   

رد مع اقتباس