#3 7. März 2009 AW: MD5 Hash Kaum zu glauben, dass es immer noch Leute gibt, die Serv-U Passes cracken oO gibt da viel schönere methoden ^^ + Multi-Zitat Zitieren
#4 7. März 2009 AW: MD5 Hash Ich versuch halt alles Sniffen ging in diesem Fall nicht. (Ja, ich habe auch son Tool) + Multi-Zitat Zitieren
#5 7. März 2009 AW: MD5 Hash rv ist salt soll heißen der hash ist entstanden durch md5(passwort+rv) ? Probiert hab ichs mit 4-7 Zeichen, a-z, A-Z, 0-9 ohne ergebnis (gpu bruteforce /barsWF) Mit 7 Zeichen läuft noch 3 stunden, wenns was werden sollte, edite ich. // hab mich vertan: Es ist sicher schonmal länger als 7 Zeichen. 8 Zeichen laufen noch ein Paar mehr stunden. Eher tage :E Immerhin weißt du jetzt schonmal, dass es es kein 08/15 passwort ist ;> grüße my-Doom + Multi-Zitat Zitieren
#6 8. März 2009 AW: MD5 Hash Naja gibt immer dumme Hacker die passwörter wie katana oder temp benutzen^^ @ topic habs ma in nen cracker eingetragen md5hash [26e0088f5a282866382bf985eb29af6b] wasn't cracked sieht echt nicht nach nem leichten hash aus + Multi-Zitat Zitieren
#7 8. März 2009 AW: MD5 Hash Wenn es wirklich ein Serv-U 5-6.x Passwort ist, dann machst du es genau falsch rum. So ist es richtig: md5(Salt+Passwort) BarsWF ist dafür das völlig falsche Programm, weil man keinen Salt einstellen kann. Da wäre selbst mdcrack effektiver und die ganzen Webcracker kannst natürlich auch vergessen. Code: mdcrack-sse --prepend=rv --charset=abcdefghijklmnopqrstuvwxyz 26E0088F5A282866382BF985EB29AF6B Wenn mit GPU dann der hier: Extreme GPU Bruteforcer + Multi-Zitat Zitieren