Чтобы отличать различные алгоритмы хешированя файлов, тут приведены несколько самых распространенных...
1. Тип MySQL (используется в базах данных MySQL)
Существуют два основных вида хэшей данного типа, это MySQL323(или просто MySQL) и вид MySQL5.{Цифра после типа обозначает версию, после которой они начали применяться} Отличаются внешне друг от друга количеством байт. В них используется стандартная шестнадцатиричная форма записи: 0..1,a..f.
Примеры:
MySQL: 1dc02bf14c771361 (8 байт)
MySQL5: ebe159c714a36b17850a0c722b4a5e50bb1201dc (20 байт)
2. Тип Des
Данный тип хэша применяется, в основном, для аутентификации в *nix-системах.
Des(Unix): .7gdnXH5axWZE (13 различных знаков)
3. Тип NTLM
Этот тип применяется для аутентификации в WindowsNT-системах. {Раньше применялся тип LM, в котором максимальная длина пароля ограничивалась 14 символами. Сам хэш состоял из двух частей по 7 символов зашифрованного пароля}
NTLM: 2ec3ef2d1e29671a57144c440c7b5b14 (16 байт)
4. Тип MD5 (самый распространенный в сети Интернет)
У данного типа хэшей существуют 5 видов и множество вариаций вида MD5.
Виды MD5:
- MD5: 26269474bc6e14f4f9449c36056d92d3 (16 байт)
- MD5 (Base64): JiaUdLxuFPT5RJw2BW2S0w==
- MD5 (APR): $apr1$OqqZ.3JS$QN7qxQb6Rl2/VcgpZUByz.
- MD5 (Unix): $1$kAlgcTkV$pYKIug.g4EOAgFnvCgywp/
- MD5 (HMAC=123): 79387e522685ef1c6fef8d92793abcf5
Красным цветом выделены отличительные особенности хэшей
Подвиды MD5 на PHP внешне не отличаются от чистого MD5, т.к. в основе тот же алгоритм, только либо алгоритм применяется несколько раз, либо добавляется в различных местах так называемая соль(Salt - англ.).
Подвиды MD5:
- md5(md5($pass)): 50c1fffdd9cce739fe68d84da224adb8
- md5($salt.$pass): 6ac0bfb7a0a4e2e3a36d0bf6eadd9d21
- md5($pass.$salt): 94e4e6b840a2b4c9c64c94f73cb83971
- md5($salt.$pass.$salt): 754fe69c29752e35c4326c6e2f03cb4e
- md5(md5($pass).$salt): 1c852dee259fe82906f11c03fc09c32c (Применяется в vBulletin)
- md5(md5($salt).md5($pass)): 119295263dd6a8ceeb5ea3feb248d8f1 (применяется в новых IP.Board)
В самописных движках могут встречаться еще более интересные комбинации...
З.Ы. По этой теме в интернете можно найти много статей.
Друзья: Всё для вебмастера | [ Реклама на форуме ] |
[ DDos Услуги. DDos атака. Заказать ДДос ] |
0
Hash
Автор
###
, 16 Jan 2008 19:18
#2
Отправлено 29 August 2008 - 11:56
1) Если хэш начинается с сигнатуры $apr1$, то обычно это MD5(APR) хэш.
Хэши длиной 8 байт (16 символов), могут быть: MySQL-хэш или любой более длинный хэш, "урезанный" до длины 8 байт.
Длину 16 байт (32 символа) обычно имеют следующие типы хэшей: MD5, его salt'овые и составные производные (например, md5(md5($pass).$salt), md5(md5($pass))), MD4 а также другие хэши.
Если хэш имеет длину 20 байт (40 символов), то это может быть SHA-1 или MySQL5-хэш.
DES(Unix) хэш имеет длину 13 символов.
Хэши паролей популярной игры Lineage II C4 начинаются с 0x и имеет длину 34 символа.
2) Если тип хэша неизвестен, то нужно узнать - какой алгоритм применяется в программе, из которой хэш был извлечен. Например, можно проанализировать исходные тексты PHP-скрипта, в котором используется этот хэш.
3) В распространенных скриптах и программах по умолчанию используются следующие типы хэшей (так же указаны названия таблиц и длина соли):
IPB 2.x.x - md5(md5($salt).md5($pass)), префикс - whb_, таблица - members_converge, salt - 5 символов
IPB 1.x - md5($pass), префикс - whb_, таблица - members
vBulletin 3.x.x - md5(md5($pass).$salt), префикс - нет, таблица - user, salt - 3 символа
SMF 1.1.x - sha1($username.$pass), префикс - smf_, таблица - members
phpBB 2.0.1 - 2.0.21 - md5($pass), префикс - phpbb_, таблица - users
phpBB 3.x - MD5(phpBB3)
YaBB - MD5(HMAC)
PunBB 1.2.x - SHA-1, префикс - нет, таблица - users
e107 - md5(md5($pass))
Beehive - md5($pass), префикс - нет, таблица - USER
Intellect Board - md5($pass), префикс - нет, таблица - User
MercuryBoard- md5($pass), префикс - mb_, таблица - users
MiniBB- md5($pass), префикс - minibbtable_, таблица - users
myBB 1.2.x - md5(md5($salt).md5($pass)), префикс - mybb_, таблица - users
PBLang - md5($pass), в файле /db/members/имя_юзера
PhpMyForum - md5($pass), префикс - pmf_, таблица - user
QuickSilver Forum - md5($pass), префикс - qsf_, таблица - users
UseBB - md5($pass), префикс - usebb_ , таблица - members
Vanilla - md5($pass), префикс - LUM_, таблица - User
VikingBoard - md5($pass), префикс - vboard_, таблица - member
W-Agora - md5($pass), префикс - [название]_. таблица - users
Liberty Reserve API/SCI - SHA256
TBDev v2.0 - md5($salt.$pass.$salt)
TorrentStrike v0.4 - md5($salt.$pass.$salt)
Lineage II C4 - lineage2_c4
4) Salt (соль) – это строка из случайных символов, сохраняется либо вместе с самим хэшем (к примеру, в MD5(Unix)) либо отдельно от хэша, обычно в таблице рядом с ним.
5) Иногда хэш может быть в Base64-кодировке и для его анализа хэш лучше преобразовать в более удобный 16-ричный вид. Для этого также можно использовать вышеупомянутый сервис или соответствующий инструмент в программе PasswordsPro.
Хэши длиной 8 байт (16 символов), могут быть: MySQL-хэш или любой более длинный хэш, "урезанный" до длины 8 байт.
Длину 16 байт (32 символа) обычно имеют следующие типы хэшей: MD5, его salt'овые и составные производные (например, md5(md5($pass).$salt), md5(md5($pass))), MD4 а также другие хэши.
Если хэш имеет длину 20 байт (40 символов), то это может быть SHA-1 или MySQL5-хэш.
DES(Unix) хэш имеет длину 13 символов.
Хэши паролей популярной игры Lineage II C4 начинаются с 0x и имеет длину 34 символа.
2) Если тип хэша неизвестен, то нужно узнать - какой алгоритм применяется в программе, из которой хэш был извлечен. Например, можно проанализировать исходные тексты PHP-скрипта, в котором используется этот хэш.
3) В распространенных скриптах и программах по умолчанию используются следующие типы хэшей (так же указаны названия таблиц и длина соли):
IPB 2.x.x - md5(md5($salt).md5($pass)), префикс - whb_, таблица - members_converge, salt - 5 символов
IPB 1.x - md5($pass), префикс - whb_, таблица - members
vBulletin 3.x.x - md5(md5($pass).$salt), префикс - нет, таблица - user, salt - 3 символа
SMF 1.1.x - sha1($username.$pass), префикс - smf_, таблица - members
phpBB 2.0.1 - 2.0.21 - md5($pass), префикс - phpbb_, таблица - users
phpBB 3.x - MD5(phpBB3)
YaBB - MD5(HMAC)
PunBB 1.2.x - SHA-1, префикс - нет, таблица - users
e107 - md5(md5($pass))
Beehive - md5($pass), префикс - нет, таблица - USER
Intellect Board - md5($pass), префикс - нет, таблица - User
MercuryBoard- md5($pass), префикс - mb_, таблица - users
MiniBB- md5($pass), префикс - minibbtable_, таблица - users
myBB 1.2.x - md5(md5($salt).md5($pass)), префикс - mybb_, таблица - users
PBLang - md5($pass), в файле /db/members/имя_юзера
PhpMyForum - md5($pass), префикс - pmf_, таблица - user
QuickSilver Forum - md5($pass), префикс - qsf_, таблица - users
UseBB - md5($pass), префикс - usebb_ , таблица - members
Vanilla - md5($pass), префикс - LUM_, таблица - User
VikingBoard - md5($pass), префикс - vboard_, таблица - member
W-Agora - md5($pass), префикс - [название]_. таблица - users
Liberty Reserve API/SCI - SHA256
TBDev v2.0 - md5($salt.$pass.$salt)
TorrentStrike v0.4 - md5($salt.$pass.$salt)
Lineage II C4 - lineage2_c4
4) Salt (соль) – это строка из случайных символов, сохраняется либо вместе с самим хэшем (к примеру, в MD5(Unix)) либо отдельно от хэша, обычно в таблице рядом с ним.
5) Иногда хэш может быть в Base64-кодировке и для его анализа хэш лучше преобразовать в более удобный 16-ричный вид. Для этого также можно использовать вышеупомянутый сервис или соответствующий инструмент в программе PasswordsPro.
#3
Отправлено 29 August 2008 - 17:13
Сервисы по "расшифровке":
_http://hash.insidepro.com/index.php?lang=rus
_http://hashcracking.info/
Сдесь можно посмотреть как будет выглядеть разный хеш пароля:
_http://www.insidepro.com/hashes.php?lang=rus
Кроме того, если Вы будете добавлять расшифрованные вами хеши в базу, то сделаете гуд другим людям.
_http://hash.insidepro.com/index.php?lang=rus
_http://hashcracking.info/
Сдесь можно посмотреть как будет выглядеть разный хеш пароля:
_http://www.insidepro.com/hashes.php?lang=rus
Кроме того, если Вы будете добавлять расшифрованные вами хеши в базу, то сделаете гуд другим людям.
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных