This page has been robot translated, sorry for typos if any. Original content here.

Codage et décodage MD5 / SHA-1 / CRC32, Force brute, Génération de listes de mots en ligne

Кодинг и Декодинг MD5/SHA-1, CRC32 суммы, Брут форс, Генерация ворд листа

Le codage des informations est le processus de conversion d'un signal provenant d'une forme adaptée à une utilisation directe de l'information en une forme adaptée à la transmission, au stockage ou au traitement automatique. Il s’agit d’écrire du code, des scripts, pour produire un algorithme spécifique dans un langage de programmation spécifique.

Le décodage est la transformation inverse (récupération du contenu de l'information codée).




MD5 / SHA-1 Hashing et CRC32 Sum

Кодинг и Декодинг MD5/SHA-1, CRC32 суммы, Брут форс, Генерация ворд листа

MD5 (Message Digest 5) est un algorithme de hachage à 128 bits développé par le professeur Ronald L. Rivest du Massachusetts Institute of Technology (MIT) en 1991. Cet algorithme est conçu pour remplacer le prédécesseur moins fiable - MD4. Conçu pour créer des «empreintes digitales» ou des résumés de messages de longueur arbitraire, puis pour vérifier leur authenticité. Un hachage contient 128 bits (16 octets) et est généralement représenté par une séquence de 32 chiffres hexadécimaux. Il a été largement utilisé pour vérifier l'intégrité des informations et stocker les mots de passe sous une forme fermée. Après cela, MD5 a commencé à être utilisé pour résoudre une variété de problèmes, allant du hachage de mots de passe dans le CMS à la création de signatures numériques électroniques et de certificats SSL. L'algorithme a été publié pour la première fois en avril 1992 dans le document RFC 1321. L'algorithme MD5 est vulnérable à certaines attaques. Par exemple, il est possible de créer deux messages avec la même somme de hachage. Son utilisation n'est donc pas recommandée. Une alternative est la famille d'algorithmes SHA-2.

Algorithme de hachage sécurisé 1 - algorithme de hachage cryptographique. Il est décrit dans la RFC 3174. Pour un message d'entrée de longueur arbitraire ( maximum {\ displaystyle 2 ^ {64} -1} 2 ^ {64} -1 bits, ce qui correspond à environ 2 exaoctets ), l'algorithme génère une valeur de hachage de 160 bits, également appelée résumé. messages. Utilisé dans de nombreux protocoles et applications cryptographiques. Également recommandé en tant que primaire pour les agences gouvernementales aux États-Unis. Les principes sous-jacents à SHA-1 sont similaires à ceux utilisés par Ronald Rivest dans la conception de MD4.

Somme de contrôle (CRC8, CRC16, CRC32) - une certaine valeur calculée à partir d'un ensemble de données en appliquant un algorithme donné et utilisée pour vérifier l'intégrité des données lors de la transmission ou du stockage. En outre, les sommes de contrôle peuvent être utilisées pour comparer rapidement deux ensembles de données pour déterminer l'absence de équivalence. Ceci peut être utilisé, par exemple, pour détecter des virus informatiques. Du point de vue des mathématiques, la somme de contrôle est le résultat d'une fonction de hachage utilisée pour calculer la somme de contrôle - un petit nombre de bits à l'intérieur d'un bloc de données volumineux, par exemple un paquet de réseau ou un bloc de fichier d'ordinateur, utilisé pour détecter les erreurs de transmission ou de stockage d'informations. Le code de redondance cyclique ( en particulier CRC8, CRC16, CRC32 ) est utilisé pour vérifier l'intégrité de la transmission de données. Les programmes d’archivage incluent le CRC des données source dans l’archive créée afin que le destinataire puisse vérifier l’exactitude des données reçues.

Texte:

RESET

L'outil vous permet d'obtenir le hachage MD5 et SHA-1 et de calculer la somme de contrôle à l'aide de l'algorithme CRC32 de toute chaîne. Entrez le mot que vous souhaitez encoder dans la ligne "Texte" . En cliquant sur HASHING, vous obtenez le résultat du codage à l'écran.




Décodage des hachages MD5 par la méthode de détermination du mot de passe (force brute)

Le dénombrement complet (ou méthode de la force brute) est une méthode de résolution de problèmes mathématiques. Il appartient à la classe des méthodes permettant de trouver une solution en épuisant toutes sortes d’options. La complexité de la recherche exhaustive dépend du nombre de solutions possibles au problème. Si l'espace de décision est très grand, la recherche exhaustive peut ne pas produire de résultats avant plusieurs années, voire plusieurs siècles.

Tout problème de la classe NP peut être résolu par une recherche exhaustive. Dans ce cas, même si le calcul de la fonction objectif de chaque solution spécifique possible au problème peut être effectué en temps polynomial, en fonction du nombre de solutions possibles, une recherche exhaustive peut nécessiter un temps de travail exponentiel.

En cryptographie, la force cryptographique des chiffreurs est basée sur la complexité informatique de la recherche exhaustive. En particulier, un chiffrement est considéré comme cryptographique s’il n’existe pas de méthode de «piratage» nettement plus rapide que l’énumération complète de toutes les clés. Les attaques cryptographiques basées sur la méthode de recherche exhaustive sont les plus universelles, mais aussi les plus longues.

MD5 hash:
Symboles:

Longueur du mot: 1 2 3 4 5 6 7 8 9 ? (inconnu)

RESET

L'outil vous permet d'obtenir le résultat du décodage d'un hachage MD5 de toute complexité. Dans la ligne "MD5 Hash", entrez le hachage que vous souhaitez décoder. Dans la ligne "Symboles", entrez les caractères composant le mot codé ou utilisez ceux en cours. Dans la ligne "Longueur du mot", vous devez sélectionner la longueur possible du mot recherché. En cliquant sur DECODING, vous obtiendrez le résultat sous forme de fichier.




Génération de feuille de mot

Symboles:

Longueur du mot: 1 2 3 4 5 6 7 8 9

RESET

Dans la ligne "Symboles", entrez les caractères à partir desquels vous souhaitez créer une feuille de mots ou utiliser les caractères actuels. Dans la ligne "Longueur du mot" , indiquez la longueur des mots composés. En cliquant sur GENERATION, vous obtiendrez le résultat sous forme de fichier.

! Remarque: la génération d'une feuille à partir d'un grand ensemble de lettres prend plus de 15 minutes. Si vous décidez de le faire, n’actualisez pas la page après avoir cliqué sur le bouton! Et il vaut mieux ne pas le faire, nous vous interdirons pour toujours :(




Hachages de mots de passe couramment utilisés

Mot de passe MD5 Hash
0 cfcd208495d565ef66e7dff9f98764da
000 c6f057b86584942e415435ffb1fa93d4
007 9e94b15ed312fa42232fd87a55db0d39
1 c4ca4238a0b923820dcc509a6f75849b
111 698d51a19d8a121ce581499d7b701668
123 202cb962ac59075b964b07152d234b70
123456 e10adc3949ba59abbe56e057f20f883e
123123 4297f44b13955235245b2497399d7a93
12345 827ccb0eea8a706c4c34a16891f84e7b
qwe 76d80224611fc919a5d54f0ff9fba446
qweqwe efe6398127928f1b2e9ef3207fb82663
asd 7815696ecbf1c96e6894b779456d330e
asdasd a8f5f167f44f4964e6c998dee827110c
asdf 912ec803b2ce49e4a541068d495ab570
zxc 5fa72358f0b4fb4f2c5d7de8c9a41846
zxczxc ecb97ffafc1798cd2f67fcbc37226761
zxcvb eb89f40da6a539dd1b1776e522459763
zxcvbn b427ebd39c845eb5417b7f7aaf1f9724
zxcv fd2cc6c54239c40495a0d3a93b6380eb
admin 21232f297a57a5a743894a0e4a801fc3
administrateur 200ceb26807d6bf99fd6f4f0d1ca54d4
Admin e3afed0047b08059d0fada10f400c1e5
Administrateur 7b7bc2512ee1fedcd76bdc68926d4f7b
gfhjkm d9d1b168eac8f197e0576b56cfc23ece
Flvby 3a28525729392f0746380a44b200bb21
flvbybcnhfnjh 8b7d272b7b9177fcac0d38aa06f4ab99
gfhjkm d9d1b168eac8f197e0576b56cfc23ece
Ghbdtn 2a3dfa66c2d8e8c67b77f2a25886e3cf
qwerty d8578edf8458ce06fbc5bb76a58c5ca4
test 098f6bcd4621d373cade4e832627b4f6
passer 1a1dc91c907325c69271ddf0c944bc72
vfif f86eb133aea0114a01595cac67dbcb17
lbvf 40f1b6d9156fb4c5c93c60b79667c0b7
ybrbnf 79f0c81692f7d073c7d5f713b78124eb
dfcz d9d53ccc12ebe52f20aca9077a992b09
gfif cb7347eb95885a2f1ef3036057bfe2b5
google c822c1b63853ed273b89687ac505f9fa
Ueukm fee2125a43bcb6e04814160d4ea0dccd
vjcrdf 4ada42a5a7ca1ffff1632a6f812f0599
Vjcrdf 77af9af7ebfba6070e0b29d34d4d5327
tout seul 464f677bc2a846d08cb5c64bc63c1dee
frekf 94b1c676abcd33c1af912cdc0¹4958
zyltrc f2e1189d0d738b2d692a76685b949e5a
gbljhfcs 1b281e2f8ae07815a00de53192d618aa
ehjls 10cab130d6d53689e0c7f60c094431f6
kzlm 985a1978be91d7abfb7065bb15c91a61
, kby ff7087f014ceb8d7a48b5f9dff09e876
rfr ltkf 2e4dc7d9e7e84a08507443fc046adf30
lehfr b35217036f336fe4c686b52685c2d2c6
lehf 4233c3889e28db97475d062682e91f53
cbcntvf 21881c7e863d8db5770ed0904b15e624
; jgf d3f47852e1445cba95855825b789ce02
gfhjkmxbr 987cadce9ef28e63f7cdba0b66eb1371


Mot de passe devinant par le script md5 [php]

<?php
// Устанавливаем неограниченное время выполнения скрипта
set_time_limit ( 0 );

// Читаем пароли из файла password
$pass = file ( "password.txt" );
foreach(
$pass as $password )
{
// Замеряем время, затраченное на подбор пароля
$begin = time ();
echo
decrypt_md5 ( trim ( $password ), "" );
$end = time ();
echo
" (На подбор затрачено " .( $end - $begin ). " секунд) <br>" ;
}

// Функция посимвольного перебора пароля
// $pass - расшифровываемый пароль
// $answer - текущий ответ, при первом вызове - пустая строка
function decrypt_md5 ( $pass , $answer )
{
$arr = array( 'a' , 'b' , 'c' , 'd' , 'e' , 'f' ,
'g' , 'h' , 'i' , 'j' , 'k' , 'l' ,
'm' , 'n' , 'o' , 'p' , 'q' , 'r' , 's' ,
't' , 'u' , 'v' , 'w' , 'x' , 'y' , 'z' );
// Будем считать, что пароль не превышает
// 4 символов
$max_number = 3 ;
if(
strlen ( $answer ) > $max_number ) return;

for(
$j = 0 ; $j < count ( $arr ); $j ++)
{
$temp = $answer . $arr [ $j ];
if(
md5 ( $temp ) == $pass ) return $temp ;
// Рекурсивно вызываем фукнцию для увеличения
// длины подбираемого пароля
$result = decrypt_md5 ( $pass , $temp );
// Если функция возвращает непустую строку,
// следовательно, найден ответ и дальше искать
// не следует
if( strlen ( $result ) > 0 ) return $result ;
}
}
?>

Si le mot de passe est assez simple, alors avec l'aide de ce script, vous pouvez le récupérer rapidement en utilisant le hash md5. Par exemple, un mot de passe de 5 caractères composé de chiffres et de lettres latines minuscules a été sélectionné pendant 10 minutes.

ad0234829205b9033196ba818f7a872b test craqué2 (755 secondes passées à la sélection)

Dans l’ensemble, j’ai déjà conçu le tableau, sauf que vous pouvez ajouter des lettres majuscules latines, ce qui augmentera le travail du script d’environ 2 fois, mais les chances de choisir un mot de passe seront beaucoup plus grandes. Si nécessaire, le script peut configurer la longueur maximale du mot de passe sélectionné, ainsi que modifier le tableau de caractères utilisé pour la sélection.

Le code ne prétend pas être super complexe. Le script est plus destiné à des fins pédagogiques qu'à des fins pratiques.

Au fait: le hachage est enregistré à la racine du répertoire dans le fichier password.txt