السلام عليكم ورحمة الله وبركاتة
كيف حالكم
ان شالله بصحة وعافية
اليوم راح اتكلم عن الهاشات اكيد الكل واجه مشكلة بكسر هاش وماعرف نوعه
وكيذا لاكن باذن الله بعد اليوم راح نعرف نوع الهاش وطرق كسرة
طبعن معرفة نوع الهاش امر مهم قبل الكسر
انواعها وطرق فكها وكيف نعرف النوع والمزيد !
بعنوان :المرجع الشامل لكسر الهاشات ومعرفة انوعها
على بركة الله نبدا :
1- هآش الـ " MD5+MD4 " يتكون من ارقآم وحروف ويكون طولة 32 Bytes
2- هآش " MD5 (Unix) " يبدأ دائماً بـ " $1$ "
3- هآش " MD5 (APR) " يبدأ دائماً بـ " apr1$$ "
-4 هآش MySQL طولة " 16 Bytes "
5- هآش " SHA-1+MySQL v5.x " يتكون من ارقآم وحروف وطولة " 40 Bytes "
6- هآش " DES (Unix) " طولة 13 Bytes "
والحين رآح اوريكم بعض الامثلة للهاشات
========================================
طيب فية ناس يقول صعب اميز بين كل هاش طيب هاذاي اداة بيوثن
تحط الهاش وتخبرك نوع الهاش
الحين بعد ماعرفنا الهاش :
2:طرق كسر الهاشات
في طريقتين
الاولى من خلال المواقع
هاذي كم موقع http://www.hashchecker.de/find.html http://md5hashcracker.appspot.com/
والكثير
وفية من خلال برامج
نتوكل على الله
الاول برنامج
PassWords Pro
انواع الهاشات الي يفكها
كود PHP:
– Adler-32
– Blowfish(Eggdrop)
– Blowfish(OpenBSD)
– CRC-16
– CRC-16-CCITT
– CRC-32
– CRC-32(ZIP_Seed)
– CRC-32B
– CRC-64
– DCC2
– DES(Oracle)
– DES(Unix)
– Domain Cached Credentials
– ELF-32
– FCS-16
– FCS-32
– Fletcher-32
– FNV-32
– GHash-32-3
– GHash-32-5
– GOST R 34.11-94
– HAS-160
– Haval-128
– Haval-128(HMAC)
– Haval-160
– Haval-160(HMAC)
– Haval-192
– Haval-192(HMAC)
– Haval-224
– Haval-224(HMAC)
– Haval-256
– Haval-256(HMAC)
– Lineage II C4
– MD2
– MD2(HMAC)
– MD4
– MD4(HMAC)
– MD5
– md5($pass.$salt)
– md5($pass.$salt.$pass)
– md5($pass.md5($pass))
– md5($salt.'-'.md5($pass))
– md5($salt.$pass)
– md5($salt.$pass.$salt)
– md5($salt.$pass.$user****)
– md5($salt.md5($pass))
– md5($salt.md5($pass).$salt)
– md5($salt.MD5($pass).$user****)
– md5($salt.md5($pass.$salt))
– md5($salt.md5($salt.$pass))
– md5($salt.md5(md5($pass).$salt))
– md5($user****.0.$pass)
– md5($user****.LF.$pass)
– md5($user****.md5($pass).$salt)
– md5(3 x strtoupper(md5($pass)))
– MD5(APR)
– MD5(Cisco PIX)
– MD5(Custom)
– MD5(HMAC(Wordpress))
– MD5(HMAC)
– md5(md5($pass))
– md5(md5($pass).$pass)
– md5(md5($pass).$salt)
– md5(md5($pass).md5($pass))
– md5(md5($pass).md5($salt))
– md5(md5($salt).$pass)
– md5(md5($salt).md5($pass))
– md5(md5($user****.$pass).$salt)
– md5(md5(md5($pass)))
– md5(md5(md5(md5($pass))))
– md5(md5(md5(md5(md5($pass)))))
– MD5(phpBB3)
– md5(sha1($pass))
– md5(sha1(md5($pass)))
– md5(sha1(md5($pass)).sha1($pass))
– md5(sha1(md5(sha1($pass))))
– md5(strrev($pass))
– md5(strtoupper(md5($pass)))
– MD5(Unix)
– MD5(Wordpress)
– MSSQL(2000)
– MSSQL(2005)
– MySQL
– MySQL5
– NTLM
– Palshop
– RAdmin v2.x
– RipeMD-128
– RipeMD-128(HMAC)
– RipeMD-160
– RipeMD-160(HMAC)
– RipeMD-256
– RipeMD-256(HMAC)
– RipeMD-320
– RipeMD-320(HMAC)
– SAPB
– SAPG
– SHA-1
– SHA-1(Django)
– SHA-1(HMAC)
– SHA-1(MaNGOS)
– SHA-1(MaNGOS2)
– SHA-1(Oracle)
– SHA-224
– SHA-224(HMAC)
– SHA-256
– SHA-256(Django)
– SHA-256(HMAC)
– SHA-256(PasswordSafe)
– SHA-256(Unix)
– SHA-384
– SHA-384(Django)
– SHA-384(HMAC)
– SHA-512
– SHA-512(Drupal)
– SHA-512(HMAC)
– SHA-512(Unix)
– sha1($pass.$salt)
– sha1($salt.$pass)
– sha1($salt.$user****.$pass.$salt)
– sha1($salt.md5($pass))
– sha1($salt.md5($pass).$salt)
– sha1($salt.sha1($pass))
– sha1($salt.sha1($salt.sha1($pass)))
– sha1($user****.$pass)
– sha1($user****.$pass.$salt)
– sha1(md5($pass))
– sha1(md5($pass).$salt)
– sha1(md5($pass).$userdate.$salt)
– sha1(md5(sha1($pass)))
– sha1(md5(sha1(md5($pass))))
– sha1(sha1($pass))
– sha1(sha1($pass).$salt)
– sha1(sha1($pass).substr($pass,0,3))
– sha1(sha1($salt.$pass))
– sha1(sha1(sha1($pass)))
– sha1(strtolower($user****).$pass)
– sha256($pass.$salt)
– sha256($salt.$pass)
– sha256(md5($pass))
– sha256(sha1($pass))
– sha384($pass.$salt)
– sha384($salt.$pass)
– sha512($pass.$salt)
– sha512($salt.$pass)
– Skein-1024
– Skein-1024(384)
– Skein-1024(512)
– Skein-256
– Skein-256(128)
– Skein-256(160)
– Skein-256(224)
– Skein-512
– Skein-512(128)
– Skein-512(160)
– Skein-512(224)
– Skein-512(256)
– Skein-512(384)
– Snefru-128
– Snefru-128(HMAC)
– Snefru-256
– Snefru-256(HMAC)
– SSHA-1
– strrev(md5($pass))
– strrev(md5(strrev(md5($pass))))
– substr(md5($pass),16,16)
– substr(md5($pass),8,16)
– Tiger-128
– Tiger-128(HMAC)
– Tiger-160
– Tiger-160(HMAC)
– Tiger-192
– Tiger-192(HMAC)
– Ventrilo
– Whirlpool
– Whirlpool(Double)
– Whirlpool(HMAC)
– WPA-PSK PMK
– XOR-32
– xsha1(strtolower($pass))
طيب الحين نشرح البرنامج
الجزى santa_1: http://www.youtube.com/watch?feature...&v=VmXKf4KPL1I
الجزى :2
============================================
البرنامج الثاني
غني عن التعريف
John
وبعد فك ضغطه نروح لأحد الاقراص سواء C أو D أو E أو غيرها وأنت اختار اللي يعجبك
وانصحك تختار غير القرص C
علشان اذا صار شئ بجهازك او سويتله فورمات بيكون برنامجك
بخير وبعيد عن المشاكل
الأن ننسخ البرنامج كااااامل ونضعه في أي قرص وانا اخترت القرص D كما في الصورة التالية:-
بعد مادخلنا
نفتح مستند نصي txt ونسميه اي اسم وانصحك ملف
اسمه passwd او pass او password أو اسمك ما علينا من هالنقطه
وتحط داخلة الباسووردات المشفره الي نريد ان نكسرها باذن الله
طيب بعد ماسوينا الى تو نتجة لدوس
ونكتب
cd مجلد البرنامج cd\
cd run
طيب هاذي الاوامر
كود PHP:
الامر الاول john***** -si passwd.txt
الامر الثاني john***** -single passwd.txt
الامر الثالث john***** -w:word.txt passwd.txt
الامر الرابع john***** -i:alpha passwd.txt
الامر الخامس john***** -i:all passwd.txt
وهذه الطريقه جيده لفك اكثر من 100 موقع مره واحده
امر يبحث لك عن الارقام فقط مثل (1234567890) :
و صيغتة: john -iigits passwd.txt
امر يبحث عن الحروف الصغيرة مثل(zaqwsxcderfvbgtyhn) :
و صيغتة: john -i:Alpha passwd.txt
امر يبحث لك عن كلمات السر التي تكون مطابقة لاسم المستخدم:
مثل اسم المستخدم (hex) وكلمة السر (hex)
و صيغتة: john -single passwd.txt
امر يبحث لك عن جميع الاحتمالات الممكنة مثل :
(smcbtdpajrhflgSkwnMBeCTRJDAPLiKovH1WGNFIVEyzuOZ20
q!3984Y5xU67QX_#&(;@[^ "$%')*+,-./:<=>?\]`{|}~)
و صيغتة: john -i:all passwd.txt
8. لنفترض انك اخترت الامر الاخير والاضمن يبقى راح نكتب فى شاشة الدوس
john -i:all passwd.txt
بعد انتهاء البرنامج من فك التشفير اذهب للملف john.pot تحصل الباسوردات الي تم فكها
===========================
البرنامج الثالث :
Rainbow Crack
برنامج بسيط :
وهاذا شرح له :
الشرح عبارة عن تكوين لست باسورد كبيرة :
ووضعها داخل مجلد البرنامج :
وعمل مستند ثاني يكون فية الهاشات المراد كسرها /يعتمد على التخمين:
=======================================
الاداة الرابعه وهي القوية :
hashcat
انواع الهاشات الي تكسرها الاداة :
* MD5
* Joomla
* osCommerce, xt:Commerce
* SHA1
* SHA-1(Base64), nsldap, Netscape LDAP SHA
* SSHA-1(Base64), nsldaps, Netscape LDAP SSHA
* Oracle 11g
* SMF > v1.1
* OSX v10.4, v10.5, v10.6
* MSSQL(2000)
* MSSQL(2005)
* MySQL
* phpass, MD5(Wordpress), MD5(phpBB3)
* md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
* MD4
* NTLM
* DCC, mscash
* SHA256
* descrypt, DES(Unix), Traditional DES
* md5apr1, MD5(APR), Apache MD5
* DCC2, mscash2
* Cisco-PIX MD5
* WPA/WPA2
* vBulletin < v3.8.5
* vBulletin > v3.8.5
* IPB2+, MyBB1.2+
وهينا شروحات الاداة : http://www.youtube.com/results?searc...clHashcat-plus
راوبط التحميل
================================
اداة البيوثن http://www.mediafire.com/?cv8zzob9dlx33mz
================================
PasswordsPro http://passwordspro.en.softonic.com/download
================================
john http://www.openwall.com/john/g/john179j5w.zip
================================
Rainbow http://project-rainbowcrack.com/index.htm#download
================================
hashcat http://hashcat.net/oclhashcat-plus/
__________________
الى هنا اخواني :اتممنا الموضوع نال اعجابكم وفك مشكلتكم :
ملاحضة :الشرح كنت عاملة لمنتدى قراصنة غزة قديم ونقلتة لكم لجل الافادة hglv[u hgahlg gluvtm hk,hu hgihahj :,'vr ;svih