MD5 Encoding

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von toschk, 7. Februar 2006 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 7. Februar 2006
    Wenn ich z.B. ein MD5 Cracker benutzte, wird es mit der Brute-Force Methode gecrackt oder irgendwie berechnet? Ich will das wissen falls es nach der Bruteforce Methode gecrackt wird bräuchte ich eine pw-list. Falls es so ist wäre eine liste ganz nett oder ein link dazu.
     
  2. 7. Februar 2006
    Hi Ho,
    erstmal:
    Bruteforce ist NICHT= Dictonary Attack; siehe google oÄ um das genauer erläutern zu lassen.
    und ja, Md5 Hashes tust du in der regel via Bruteforce "encoden" besser gesagt: cracken.
    Das ganze läuft per bruteforce ab. Bruteforce tools gibt selbst google her, sehr alt und bekannt ist zB John the ripper.
    Eine 2. methode sind RainbowTables, das ist eine mischung zwischen BruteForceAttaks und Dictonary attaks (das sind die wofür du zb pw- lists brauchst...)

    Also ich hoffe dsa ganze ist verständlich, bin grad psyschich ein wenig "verwirrd" xd, freundin m8 mir so en bissl gedanken und so..Probier mich noch ma logischer auszudrücken:

    Ja - MD5 Hashs werden durch BruteForce "encoded" > richtig ausgedrückt: gecrackt.
    2. Nein für bruteForce brauchst du keine "PwList" oder sogenannte Dictonarys

    mfg
    d00m
     
  3. 7. Februar 2006
    mh ich hab bisher gedacht md5 sei so gut wie sicher. Aber man kann sich täuschen, hab aufgrund deines posts mal ein bißchen recherchiert ... http://de.wikipedia.org/wiki/MD5 das sollte dir auch schon n bissi weiterhelfen!
     
  4. 8. Februar 2006
    Hoi,

    nimm Rainbow-Tables.In einem Rainbow-Table sind, glaub ich, alle möglichen Passwörter schon in MD5 verschlüsselt und so braucht er nur noch abrufen. Anders wie bei JtR , der zuerst aaa z.b. verschlüsseln muss, um danach nachzuschauen, ob es mit dem zu crackenden Hash übereinstimmt.

    Hier mal ein Online-Cracker:
    -
    Einfach Hash eingeben, MD5 auswählen und fertig

    Wenn dus local haben willst, empfehl ich Cain & Abel.

    Mfg,

    Kolazomai
     
  5. 8. Februar 2006
    http://hytronic.hy.funpic.de/webspace/Cracking%20The%20 ing%20Hash%20V1.0.htm

    kleines tut zum thema rainbow tables.
     
  6. 8. Februar 2006
    Ich weiß zwar, dass Rainbow-Tables normalerweise Geld kosten, hat vielleicht trotzdem jemand welche, die er uppen könnte?

    CyK
     
  7. 8. Februar 2006
    Danke für die Antoworten. Würde mich auch interessieren obs die rainbowtables kostenlos zu haben sind.
     
  8. 8. Februar 2006
    Per Torrent laden The Shmoo Group oder selbererstellen.
     
  9. 8. Februar 2006
    Das sind LM Hashes, braucht so gut wie niemand -.-


    Ich habe mir ca. 20GB Tables erstellt...
    Dazu habe ich folgendes Tool benutzt:
    http://www.oxid.it/downloads/winrtgen.zip

    Aber es dauert ewig das sage ich euch! Bei mir ging das schon sehr lange obwohl ich nen getakteten Dualcore PC hab (Insg. 7,2 GHZ)^^

    Diese Tables öffnet ihr dann mit Cain und Abel.
    Das bekommt ihr hier:
    http://www.oxid.it/downloads/ca_setup.exe



    Ausserdem gibt es vieel Onlinecracker, die meistens den Hash schon cracken..
    Manche laufen über DB, d.h die Hashes sind schon eingespeichert, die anderen über
    Rainbowtables, das dauert dann ne Weile!

    http://plain-text.info/ Hier gibt riesige Tables, doch als Normaluser kann man hier nicht viel machen, man muss schon Member werden (Wie das geht, steht auf der Seite)...


    Das wars mal

    cya
     
  10. 9. Februar 2006
    wie lange dauert das cracken eines md5 verschlüsselten pw mit 7 stellen inklusive zahlen und buchstaben
     
  11. 9. Februar 2006
    wenn du die richtigen tables hast paar sekunden bis zu n paar minuten
    bei bruteforce könnte das hscon läger gehn (ich rede da von tagen...)
     
  12. 10. Februar 2006
    hm hört sich gut an. Glaub ich mach mir mal die mühe..Danke auch
     
  13. 10. Februar 2006
    Dann ist die Sache ja geklärt und ich kann zumachen!
     
  14. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.