KomputilojSekureco

Deĉifri hash: Simpla Metodo

Kvankam modernaj komputiloj kaj uzantoj estas multe pli progresinta ol la unua, uzantoj de malnovaj sistemoj, ne ĉiuj scias kia hash, hash etikedo, hash sumo kaj kion necesas malĉifro hash (inkluzive rete). Kiel ĝi rezultas, estas multe pli facila ol ĝi povus aspekti unuavide.

Kio estas hash ĉifrado?

Supozante formala difino, hash reprezentas fiksan longon ĉeno kiu respondas al iuj datumoj (inkluzive de konfidenca) estas ĉifrita.

Tiaj metodoj apliki ĝenerale al ensalutoj kaj pasvortoj uzante la MD5 algoritmo, NTLM, SHA-160, kaj derivaĵoj de tio. La plej komunaj estas konsiderata la MD5 algoritmo. Ĉifrita kun helpo de datumoj, speciale longaj pasvortoj kiuj enhavas ne nur literoj kaj ciferoj, sed ankaŭ specialaj simboloj deĉifri la norma metodo de elekto - senespera (kvankam iuj programoj kaj servoj en linio povas malĉifri mallongaj pasvortoj).

Kial malĉifro hash

Multaj uzantoj povas nature scivolas kiel ĉio tio estas necesa. Tamen, la eraro de ĉi tiu alproksimiĝo kuŝas en tio, ke ili ne konscias, ke ili povas forgesi la pasvorton postulata por iu servo, servo, aŭ programon post ĉifrado, por ke neniu nerajtigita persono povis rekoni lin, por tiel diri, en ĝia pura formo.

Reagordi vian pasvorton aŭ ensaluton nomo estas foje neebla. Se vi rigardas la fundamentojn de ĉifriko, tie nur bezonas deĉifri la hash. Esence, ĉi tiu procedo estas rekonstruo de la originala kombinaĵo de modifita datumon.

Tiu procezo estas sufiĉe temporaba. Ekzemple, la vorto "viro" ĉifrita uzante la MD5 algoritmo, la kombinaĵo aspektas e3447a12d59b25c5f850f885c1ed39df. Kaj ĝi estas nur sep literoj de la originala vorto. Kio jam parolas la pli longa pasvortoj kiuj enhavas numerojn aŭ specialaj karakteroj, kaj eĉ eniris sentema! Tamen, iuj aplikoj kaj servoj en linio kiu enhavas grandegan datumbazon de la plejparto de la eblaj kombinaĵoj, povas efektivigi malkodigo. Ne ĉiam, tamen, ĝi estas sukcesa (ĉiu dependas de la kombinaĵo de la originala), sed plej ofte, la efikeco ili ne povas rifuzi, eĉ se ili uzas malpura forto metodo (malpura forto).

Programo por deĉifri la pasvorton hash

Unu el la plej potencaj programoj rajte konsiderata la enreta apliko Hash Killer ( «hash Killer") de britaj programistoj. Lia datumbazo enhavas proksimume 43.7 milionoj kombinaĵoj de konataj paroj.

La sola malavantaĝo povas nur nomi ke pasvortoj enhavantaj cirilaj karakteroj ne estas montrata ĝuste en la defaŭltan kodoprezenton. Sed kredas deĉifri la hash de la latina alfabeto estas farita senprokraste. Laŭ statistiko, la proksimuma tempo de malkodigo tri el la kvin simplaj pasvortoj estas duona dua.

Krome, diversaj konkursoj kun la partopreno de ĉiuj interesitaj personoj estas konstante efektivigita sur la oficiala rimedo programistoj. Ili, siavice, kiel ĝi rezultas, estas foje povis doni tute netradicia solvoj.

Ne malpli interesa estas la transskribo de la hash kun la utileco John La Ripper. Ĝi laboras tre rapide, sed la ĉefa malfacilaĵo estas kiu ĉiuj funkcioj de la programo povas esti uzata nur de la komandlinio, ke multaj homoj simple malinstigis.

Online Services malĉifro

Principe, por ne instali la softvaron, vi povas uzi enretaj servoj deĉifri la NT-hashes pasvortoj aŭ iu ajn alia tipo de datumoj.

Ĉi tiuj enretaj rimedoj ne ĉiam senpage. Krome, multaj el ili enhavas tian grandan datumbazoj, kiel dezirite. Sed algoritmoj kiel ekzemple MD5 aŭ ĉifrado uzante MySQL plejparte ili rekrei elementa. Aparte, ĝi koncernas simpla kombino konsistanta el ciferoj.

Sed ne nin trompas, ĉar tiaj servoj ne ĉiam determini la malĉifro metodo aŭtomate. Tio estas, se la ĉifrado estis farita uzante base64 kodas algoritmo, la uzanto devas instali la taŭgan parametron malkodi. Ankaŭ ne forgesu, ke kazoj povas okazi kun nekonata kodado kiam malkodigo hash linio ĝenerale fariĝas neebla.

anstataŭ epilogo

Kio estas la plej bona solvo, estas malfacile argumenti. Iuj uzantoj estas konsilitaj instali la "Stirlitz" aplikon, kiu estas desegnita ĉefe por deĉifri pasvortojn, kiu konsistas de cirilaj karakteroj bazitaj binhex algoritmoj, base64, BtoA, xxencode, UUEncode, kaj tiel plu. D. Sed en ĉi tiu kazo, kompletan garantion de sukceso povas esti donita.

Fine, antaŭ ol okupiĝi malkodigo, por komenco valoras paganta atenton al la tre kombinaĵo. Se ĝi aspektas kiel nelegebla karakteroj eble ne postulas malĉifro (nur bezonas ŝanĝi la kodado). Kiel por la resto, se tia agado estas vere necesa, estas pli bone al recurrir al la helpo de specialaj iloj priskribitaj supre, anstataŭ uzi Internet rimedoj, kiu estas proponita rete malĉifro hash.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.birmiss.com. Theme powered by WordPress.